SCIMプロビジョニングをアプリ統合に追加する
System for Cross-domain Identity Management(SCIM)プロビジョニングが有効なアプリは、クラウドベースのアプリおよびサービスでのユーザーID交換を管理、自動化します。SCIMの動作の詳細については、「SCIMベースのプロビジョニング統合」を参照してください。
開始する前に
AIWを使って作成した統合にSCIMプロビジョニングのサポートを追加するには、プロビジョニング機能が有効化されている必要があります。アプリ統合の設定ページにSCIMプロビジョニングオプションが表示されないときは、Oktaサポートに問い合わせ、orgでこの機能を有効化できるかどうか確認してください。
SCIMプロビジョニングを有効にするには、SCIMプロビジョニングオプションに対応したSSO統合を事前に作成しておく必要があります。その統合が利用可能になると、SCIMオプションを有効にして特定のSCIMアプリに固有の設定を構成できます。
プロファイルソーシングは、AIWを使って作成された統合ではサポートされません。SCIM統合でこの機能が必要な場合は、OINカタログ内のいずれかのSCIMテストテンプレートを使って統合を作成します。OINマネージャーからプライベート統合として統合を送信します。Oktaのアナリストは、お客様と連携しながらorgに統合を追加できます。
SCIMに対応したSSO統合を作成する
アプリ統合ウィザードで、SAMLまたはSWAを使ってカスタムSSO統合を作成します。
OpenID Connect(OIDC)統合へのSCIMプロビジョニングの追加は現在サポートされていません。
SCIMプロビジョニングを追加する
- 統合を作成したら、[一般]タブをクリックします。
- [アプリ設定]セクションの[Edit(編集)]をクリックします。
- [Provisioning(プロビジョニング)]フィールドで[SCIM]を選択し、[Save(保存)]をクリックします。
プロビジョニングオプションを選択する
- [プロビジョニング]タブをクリックします。 にSCIMの接続設定が表示されます。
- [Edit(編集)]をクリックします。 で
- [SCIM connector base URL(SCIMコネクターのベースURL)]に加え、SCIMサーバーのユーザーに使用する一意識別子のフィールド名を指定します。
- [Supported provisioning actions(サポートされているプロビジョニングアクション)]で、SCIMサーバーがサポートするプロビジョニングアクションを選択します。
- [Import New Users and Profile Updates(新規ユーザーとプロファイル更新をインポート)]:このオプションで、 ページへの入力が行われます。Oktaに新規ユーザーとユーザープロファイル更新をどのようにインポートするかを詳細に指定できます。ユーザーのインポートについて詳しくは、「ユーザーのインポート」をご覧ください。
- [Push New Users(新規ユーザーをプッシュ)]:このオプションによって ページの入力が行われます。これには、OktaからSCIMアプリに送信される全ユーザー情報の設定が含まれます。
- [Push Profile Updates(プロファイル更新をプッシュ)]:このオプションで ページへの入力が行われます。これには、OktaからSCIMアプリに送信される全プロファイル情報の設定が含まれます。「プロファイルプッシュ」を参照してください。
- [Push Groups(グループをプッシュ)]:このオプションは、 ページに情報を入力します。これには、OktaからSCIMアプリに送信される全グループ情報の設定が含まれます。「グループプッシュ」を参照してください。
- [Authentication Mode(認証モード)]ドロップダウンメニューを使用して、OktaがSCIMアプリへの接続に使用するモードを選択します。
- [Basic Auth(基本認証)]:基本認証モードを使って認証するには、SCIMサーバーでの作成、更新、デプロビジョニングアクションを処理するアカウントのユーザー名とパスワードを指定します。
- [HTTP Header(HTTPヘッダー)]:HTTPヘッダーを使って認証するには、SCIMアプリに対してユーザーを承認するベアラートークンを指定します。トークンの生成方法については、「APIトークンを作成する」を参照してください。トークンを生成したら、[Authorization(認可)]フィールドにそれを貼り付けます。
- [OAuth2]:OAuth 2.0を使って認証するには、SCIMサーバーのアクセストークンと認証エンドポイントに加え、クライアントIDとクライアントシークレットを指定します。
次の手順
- 統合が想定どおりに動作しないときは、Oktaサポートまでお問い合わせください。
- アプリケーションをユーザーに割り当てる
- グループにアプリの統合を割り当てる
- アプリ統合をOINに提出する