Okta Org2OrgとOktaの統合

APIトークンを作成するにはOktaスーパー管理者の権限が必要です。Oktaスーパー管理者の権限をお持ちでない場合、プロビジョニング設定を定義することはできません。

この手順では、Okta接続した組織にOkta Org2Orgアプリがインストールされていることを前提とします。接続組織はセントラルOkta組織と接続しています。Okta Org2Orgを使用して複数の組織をセントラルOkta組織に接続できます。この手法はハブ アンド スポークとしても知られています。ハブはセントラルOkta組織であり、そこに接続する各組織がスポークです。

  1. 接続するOkta組織にOkta Org2Orgアプリが追加されていない場合、今すぐ追加します。
    1. 管理コンソールで、[アプリケーション] > に移動します。[Applications(アプリケーション)]に移動します。
    2. [Add Application(アプリケーションの追加)]をクリックします。
    3. [Search(検索)]フィールドにOrg2Orgと入力し、Okta Org2Orgを選択します。
    4. [Add(追加)]をクリックします。
    5. [General Settings(一般設定)]ページのフィールドに入力し、[Next(次へ)]をクリックします。
    6. [Sign-On Options(サインオン オプション)]ペインの[Sign On Methods(サインオン方法)]で、サインオンのオプションを選択します。SAML 2.0を選択した場合、[View Setup Instructions(セットアップ手順を表示)]をクリックして指示に従います。
    7. [Done(完了)]をクリックします。
  2. セントラルOkta組織でAPIトークンを作成します。
    1. セントラルOkta組織の管理コンソールで、[Security(セキュリティ)] > [API]に進みます。
    2. [Tokens(トークン)]タブ をクリックして[Create Token(トークンの作成)]をクリックします。
    3. トークンを説明する名前を入力して、[Create Token(トークンを作成)]をクリックします。
    4. トークンの値をクリップボードまたはテキスト エディターにコピーします。
    5. [OK, got it(OK、了解)]をクリックします。
  3. 接続したOkta組織で、[Applications(アプリケーション)][Applications(アプリケーション)]に進み、アプリケーションのリストからOkta Org2Orgを選択します。
  4. [Provisioning(プロビジョニング)]タブをクリックし、[Configure API Integration(API統合を構成)]をクリックして[Enable APIIntegration(Okta API統合を有効化)]チェックボックスを選択します。
  5. 以下のフィールドに入力します。
    • Security token(セキュリティ トークン):ステップ2dでコピーしたセキュリティ トークンをペーストします。
    • Prefer Username Over Email(Eメールよりユーザー名を優先):(任意)メールアドレスをユーザー名として使用したくない場合にこのオプションを選択します。
    • Groups(グループ):(任意)接続した組織からグループをインポートしたくない場合はこのチェックボックスをオフにします。
  6. (任意)[Test API Credentials(API資格情報をテスト)]をクリックしてAPI統合をテストします。
  7. [保存]をクリックします。

  8. (任意)セントラルOkta組織から接続された組織へプロビジョニング設定を変更します。

    1. [Provisioning(プロビジョニング)]タブをクリックして[SETTINGS(設定)]リストから[To App(アプリへ)]を選択します。
    2. [Edit(編集)]をクリックします。
    3. [Create Users(ユーザーを作成)][Update User Attributes(ユーザー属性をアップデート)][Deactivate Users(ユーザーを非アクティブ化)]、または[Sync Password(パスワードを同期化)]チェックボックスを選択して機能を有効化します。
    1. [Save(保存)]をクリックします。
  9. (任意)接続された組織からセントラルOkta組織へプロビジョニング設定を変更します。
    1. [Provisioning(プロビジョニング)]タブをクリックして[SETTINGS(設定)]リストから[To Okta(Oktaへ)]を選択します。
    2. [General(一般)][User Creation Matching(ユーザー作成および照合)][Profile Lifecycle Sourcing(プロファイルおよびライフサイクル ソーシング)]、または [Import Safeguard(インポート セーフガード)]エリアで[Edit(編集)]をクリックして設定を編集します
    3. [Profile Lifecycle Sourcing(プロファイルおよびライフサイクル ソーシング)]エリアの[Allow Okta Org2Org to source Okta users(Okta Org2OrgにOktaユーザーのソーシングを許可)]を選択すると、接続した組織がユーザープロファイルデータのソースとなります。Oktaユーザーを接続組織にインポートすると、接続組織のユーザープロパティに加えられた変更内容が、そのユーザーが割り当てられているその他のアプリにも適用されます。

    1. [Save(保存)]をクリックします。
  10. (任意)ユーザーまたはグループを接続したOkta Org2Orgアプリに割り当てます。
    1. [Assignments(割り当て)]タブをクリックし、[Assign(割り当て)]をクリックして[Assign to People(ユーザーに割り当て)]または[Assign to Groups(グループに割り当て)]を選択します。
    2. ユーザーまたはグループ名の隣にある[Assign(割り当て)]をクリックするか、[Search(検索)]フィールドにユーザー名またはグループ名を入力して[Assign(割り当て)]をクリックします。
    3. 必須フィールドおよび任意フィールドに入力します。
    4. Initial status(初期ステータス)リストからオプションを選択する必要があります。この属性は接続組織のユーザーが作成、リンク、または再アクティベートされた時の、ユーザーのステータスを定義します。active_with_passまたはpending_with passを選択した場合、ユーザーのために一時パスワードが作成されます。[Okta Password Sync(パスワードを同期化)]を有効にした場合、ユーザーがサインインした時にユーザーの一時パスワードは上書きされます。

    5. [Save and Go Back(保存して戻る)]をクリックし、[Done(完了)]をクリックします。
  11. (任意)新しいOktaグループを接続組織にプッシュします。グループ・プッシュを管理するを参照してください。