SCIMプロビジョニングをアプリ統合に追加する

System for Cross-domain Identity Management(SCIM)プロビジョニングが有効なアプリは、クラウドベースのアプリおよびサービスでのユーザーID交換を管理、自動化します。SCIMの動作の詳細については、「SCIMベースのプロビジョニング統合」を参照してください。

開始する前に

AIWを使って作成した統合にSCIMプロビジョニングのサポートを追加するには、プロビジョニング機能が有効化されている必要があります。アプリ統合の設定ページにSCIMプロビジョニングオプションが表示されないときは、Oktaサポートに問い合わせ、orgでこの機能を有効化できるかどうか確認してください。

SCIMプロビジョニングを有効にするには、SCIMプロビジョニングオプションに対応したSSO統合を事前に作成しておく必要があります。その統合が利用可能になると、SCIMオプションを有効にして特定のSCIMアプリに固有の設定を構成できます。

プロファイルソーシングは、AIWを使って作成された統合ではサポートされません。SCIM統合でこの機能が必要な場合は、OINカタログ内のいずれかのSCIMテストテンプレートを使って統合を作成します。OINマネージャーからプライベート統合として統合を送信します。Oktaのアナリストは、お客様と連携しながらorgに統合を追加できます。

SCIMに対応したSSO統合を作成する

アプリ統合ウィザードで、SAMLまたはSWAを使ってカスタムSSO統合を作成します。

OpenID Connect(OIDC)統合へのSCIMプロビジョニングの追加は現在サポートされていません。

SCIMプロビジョニングを追加する

  1. 統合を作成したら、[一般]タブをクリックします。
  2. [アプリ設定]セクションの[Edit(編集)]をクリックします。
  3. [Provisioning(プロビジョニング)]フィールドで[SCIM]を選択し、[Save(保存)]をクリックします。

プロビジョニングオプションを選択する

  1. [Provisioning(プロビジョニング)]タブをクリックします。[Settings(設定)][Integration(統合)]にSCIMの接続設定が表示されます。
  2. [Settings(設定)][Integration(統合)][Edit(編集)]をクリックします。
  3. [SCIM connector base URL(SCIMコネクターのベースURL)]に加え、SCIMサーバーのユーザーに使用する一意識別子のフィールド名を指定します。
  4. [Supported provisioning actions(サポートされているプロビジョニングアクション)]で、SCIMサーバーがサポートするプロビジョニングアクションを選択します。
    • [Import New Users and Profile Updates(新規ユーザーとプロファイル更新をインポート)]:このオプションで、[Settings(設定)][To Okta(Oktaへ)]ページへの入力が行われます。Oktaに新規ユーザーとユーザープロファイル更新をどのようにインポートするかを詳細に指定できます。ユーザーのインポートについて詳しくは、「ユーザーのインポート」をご覧ください。
    • [Push New Users(新規ユーザーをプッシュ)]:このオプションによって[Settings(設定)][To App(アプリへ)]ページの入力が行われます。これには、OktaからSCIMアプリに送信される全ユーザー情報の設定が含まれます。
    • [Push Profile Updates(プロファイル更新をプッシュ)]:このオプションで[Settings(設定)][To App(アプリへ)]ページへの入力が行われます。これには、OktaからSCIMアプリに送信される全プロファイル情報の設定が含まれます。「プロファイルプッシュ」を参照してください。
    • [Push Groups(グループをプッシュ)]:このオプションは、[Settings(設定)][To App(アプリへ)]ページに情報を入力します。これには、OktaからSCIMアプリに送信される全グループ情報の設定が含まれます。「グループプッシュ」を参照してください。
  5. [Authentication Mode(認証モード)]ドロップダウンメニューを使用して、OktaがSCIMアプリへの接続に使用するモードを選択します。
    • [Basic Auth(基本認証)]:基本認証モードを使って認証するには、SCIMサーバーでの作成、更新、デプロビジョニングアクションを処理するアカウントのユーザー名とパスワードを指定します。
    • [HTTP Header(HTTPヘッダー)]:HTTPヘッダーを使って認証するには、SCIMアプリに対してユーザーを承認するベアラートークンを指定します。トークンの生成方法については、「APIトークンを作成する」を参照してください。トークンを生成したら、[Authorization(認可)]フィールドにそれを貼り付けます。
    • [OAuth2]:OAuth 2.0を使って認証するには、SCIMサーバーのアクセストークンと認証エンドポイントに加え、クライアントIDとクライアントシークレットを指定します。

次の手順