Okta Org2OrgとOktaの統合
API トークンを作成するにはOktaスーパー管理者権限が必要です。Oktaスーパー管理者権限をお持ちでない場合、プロビジョニング設定を定義することはできません。
この手順では、Okta接続した組織にOkta Org2Orgアプリがインストールされていることを前提とします。接続組織はOkta中央組織と接続しています。Okta Org2Orgを使用して複数の組織をOkta中央組織に接続できます。この手法はハブ アンド スポークとしても知られています。ハブはOkta中央組織であり、そこに接続する各組織がスポークです。
- 接続するOkta組織にOkta Org2Orgアプリが追加されていない場合、ここで追加します。
- 管理コンソールで、[アプリケーション] > に移動します。[Applications(アプリケーション)]に移動します。
- [Add Application(アプリケーションの追加)]をクリックします。
- [Search(検索)]フィールドにOrg2Orgと入力し、Okta Org2Orgを選択します。
- [Add(追加)]をクリックします。
- [General Settings(一般設定)]ページのフィールドに入力し、[Next(次へ)]をクリックします。
- [Sign-On Options(サインオン オプション)]ペインの[Sign On Methods(サインオン方法)]で、サインオンのオプションを選択します。SAML 2.0を選択した場合、[View Setup Instructions(セットアップ手順を表示)]をクリックして指示に従います。
- [Done(完了)]をクリックします。
- Okta中央組織でAPI トークンを作成します。
- Okta中央組織の管理コンソールで、[Security(セキュリティ)] > [API]に進みます。
- [Tokens(トークン)]タブ をクリックして[Create Token(トークンの作成)]をクリックします。
- トークン名としてわかりやすい名前を入力して、[Create Token(トークンを作成)]をクリックします。
- トークンの値をクリップボードまたはテキスト エディターにコピーします。
- [OK, got it(OK、了解)]をクリックします。
- 接続したOkta組織で、[Applications(アプリケーション)]>[Applications(アプリケーション)]に進み、アプリケーションのリストからOkta Org2Orgを選択します。
- [Provisioning(プロビジョニング)]タブをクリックし、[Configure API Integration(API統合を構成)]をクリックして[Enable API Integration(API統合を有効化)]チェックボックスを選択します。
- 以下のフィールドに入力します。
- Security token(セキュリティ トークン):ステップ2dでコピーしたセキュリティ トークンを貼り付けます。
- Prefer Username Over Email(Eメールよりユーザー名を優先): (任意)メールアドレスをユーザー名として使用したくない場合にこのオプションを選択します。
- Groups(グループ):(任意)接続した組織からグループをインポートしたくない場合はこのチェックボックスをオフにします。
- (任意)[Test API Credentials(API資格情報をテスト)]をクリックしてAPI統合をテストします。
-
[保存]をクリックします。
-
(任意)Okta中央組織から接続された組織へプロビジョニング設定を変更します。
- [Provisioning(プロビジョニング)]タブをクリックして[SETTINGS(設定)]リストから[To App(アプリへ)]を選択します。
- [Edit(編集)]をクリックします。
- [Create Users(ユーザーを作成)]、[Update User Attributes(ユーザー属性をアップデート)]、[Deactivate Users(ユーザーを非アクティブ化)]、または[Sync Password(パスワードを同期化)]チェックボックスを選択して機能を有効化します。
- [Save(保存)]をクリックします。
- (任意)接続された組織からOkta中央組織へプロビジョニング設定を変更します。
- [Provisioning(プロビジョニング)]タブをクリックして[SETTINGS(設定)]リストから[To Okta(Oktaへ)]を選択します。
- [General(一般)]、[User Creation & Matching(ユーザーの作成と一致)]、[Profile & Lifecycle Sourcing(プロファイルおよびライフサイクル ソーシング)]、または [Import Safeguard(インポート セーフガード)]エリアで[Edit(編集)]をクリックして設定を編集します。
[Profile & Lifecycle Sourcing(プロファイルおよびライフサイクル ソーシング)]エリアの[Allow Okta Org2Org to source Okta users(Okta Org2OrgにOktaユーザーのソーシングを許可)]を選択すると、接続した組織がユーザー プロファイル データのソースとなります。Oktaユーザーを接続組織にインポートすると、接続組織のユーザー プロパティに加えられた変更が、そのユーザーが割り当てられている他のアプリにも適用されます。
- [Save(保存)]をクリックします。
- (任意)ユーザーまたはグループを接続済みのOkta Org2Orgアプリに割り当てます。
- [Assignments(割り当て)]タブをクリックし、[Assign(割り当て)]をクリックして[Assign to People(ユーザーに割り当て)]または[Assign to Groups(グループに割り当て)]を選択します。
- ユーザーまたはグループ名の隣にある[Assign(割り当て)]をクリックするか、[Search(検索)]フィールドにユーザー名またはグループ名を入力して[Assign(割り当て)]をクリックします。
- 必須フィールドおよび任意フィールドに入力します。
- [Save and Go Back(保存して戻る)]と[Done(完了)]をクリックします。
Initial status(初期ステータス)リストからオプションを選択する必要があります。この属性は接続組織のユーザーが作成、リンク、または再アクティブ化されたときの、ユーザーのステータスを定義します。active_with_passまたはpending_with passを選択した場合、ユーザー向けに一時パスワードが作成されます。[Okta Password Sync(Oktaパスワード同期)]を有効にした場合、ユーザーがサインインしたときにユーザーの一時パスワードは上書きされます。
- (任意)新しいOktaグループを接続組織にプッシュします。グループ プッシュの管理を参照。