SCIMプロビジョニングをアプリ統合に追加する

System for Cross-domain Identity Management(SCIM)プロビジョニングが有効なアプリケーションでは、クラウドベースのアプリとサービスで、ユーザーID交換の管理と自動化を行えます。SCIMの動作の詳細については、「SCIMベースのプロビジョニング統合」を参照してください。

はじめに

AIWを使って作成した統合にSCIMプロビジョニングのサポートを追加するには、プロビジョニング機能が有効化されている必要があります。アプリ統合の設定ページにSCIMプロビジョニングオプションが表示されない場合はOktaサポートに問い合わせ、この機能をorgで有効にできるかどうか確認してください。

SCIMプロビジョニングを有効にするには、SCIMプロビジョニングオプションに対応したSSO統合を事前に作成しておく必要があります。その統合が利用可能になると、SCIMオプションを有効にして特定のSCIMアプリケーションに固有の設定を構成できます。

プロファイルソーシングは、AIWを使って作成された統合ではサポートされません。SCIM統合でこの機能が必要な場合は、OINカタログ内のいずれかのSCIMテストテンプレートを使って統合を作成します。OINマネージャーからプライベート統合として統合を送信します。Oktaのアナリストがお客様と連携しながら、orgに統合を追加します。

タスク1:SCIMに対応したSSO統合を作成する

アプリ統合ウィザードで、SAMLまたはSWAを使用するカスタムSSO統合を新規作成します。

OpenID Connect(OIDC)統合へのSCIMプロビジョニングの追加は現在サポートされていません。

タスク2:SCIMプロビジョニングを追加する

  1. 統合の作成後に、[General(一般)]タブをクリックします。
  2. [Edit(編集)]をクリックします。
  3. [Provisioning(プロビジョニング)]セクションで、[SCIM]を選択して[Save(保存)]をクリックします。

タスク3:プロビジョニングオプションを選択する

  1. 統合の設定ページで、[Provisioning(プロビジョニング)]タブを選択します。SCIMの接続設定が、[Settings(設定)][Integration(統合)]に表示されます。
  2. [Edit(編集)]をクリックします。
  3. [SCIM connector base URL(SCIMコネクターのベースURL)]に加え、SCIMサーバーのユーザーに使用する一意識別子のフィールド名を指定します。
  4. [Supported provisioning actions(サポートされているプロビジョニングアクション)]で、SCIMサーバーがサポートするプロビジョニングアクションを選択します。
    • [Import New Users and Profile Updates(新規ユーザーとプロファイル更新をインポート)]:このオプションで、[Settings(設定)][To Okta(Oktaへ)]ページへの入力が行われます。Oktaに新規ユーザーとユーザープロファイル更新をどのようにインポートするかを詳細に指定できます。ユーザーのインポートについて詳しくは、「ユーザーのインポート」をご覧ください。
    • [Push New Users(新規ユーザーをプッシュ)]:このオプションによって[Settings(設定)][To App(アプリへ)]ページの入力が行われます。これには、OktaからSCIMアプリに送信される全ユーザー情報の設定が含まれます。
    • [Push Profile Updates(プロファイル更新をプッシュ)]:このオプションで、[Settings(設定)][To App(アプリへ)]ページへの入力が行われます。これには、OktaからSCIMアプリに送信される全プロファイル情報の設定が含まれます。「プロファイルのプッシュについて」を参照してください。
    • [Push Groups(グループをプッシュ)]:このオプションで、[Settings(設定)][To App(アプリへ)]ページへの入力が行われます。これには、OktaからSCIMアプリに送信される全グループ情報の設定が含まれます。「グループプッシュについて」を参照してください。
  5. [Authentication Mode(認証モード)]ドロップダウンボックスを使用して、OktaがSCIMアプリへの接続に使用するモードを選択します。
    • [Basic Auth(基本認証)]:基本認証モードを使用して認証するには、SCIMサーバーで、作成・更新・デプロビジョニングのアクションを行うアカウントのユーザー名とパスワードを入力する必要があります。
    • [HTTP Header(HTTPヘッダー)]:HTTPヘッダーを使用して認証するには、SCIMアプリを認可するためのベアラートークンを提供する必要があります。トークンの生成方法については、「APIトークンを作成する」を参照してください。
    • [OAuth2]:OAuth 2.0を使用して認証するには、SCIMサーバーのアクセストークンと認証エンドポイントに加え、クライアントIDとクライアントシークレットを提供する必要があります。

次の手順