セルフサービスリクエスト機能を有効にする

セルフサービス機能を使用すると、IT担当者がアプリの統合へのアクセス許可を付与する必要がなくなります。管理者は、リクエストされたアプリの統合へのアクセス許可を承認および付与できるユーザーまたはグループで構成されるワークフローを指定することで、そのプロセスをビジネスアプリの所有者に委任できます。

管理者がセルフサービス機能のコンポーネントを有効にすると、エンドユーザーはOkta End-User Dashboardから直接、アプリの統合をリクエストできるようになります。管理者は、組織の要件と目的のエンドユーザーエクスペリエンスに最適なセルフサービスコンポーネントをアクティベートできます。

org管理対象アプリ統合は、管理者がOkta orgに追加し、外部アプリケーションと連携するように構成された統合です。通常、Oktaと外部アプリケーション間のバックエンド接続は、連携認証済みシングルサインオン(SSO)向けのSecurity Assertion Markup Language(SAML)またはOpenID Connect(OIDC)で構成されます。ユーザーアカウントは、System for Cross-domain Identity Management(SCIM)プロトコルを使って外部アプリケーションにプロビジョニングできます。エンドユーザーがOkta End-User Dashboardのアプリの統合タイルをクリックすると、構成済みのパラメーターに従って認証され、外部アプリと通信してから外部アプリにサインインされます。エンドユーザーがorg管理対象アプリ統合をリクエストするには、管理者がそのアプリ統合のセルフサービスリクエストオプションを有効にする必要があります。

Oktaアプリカタログには何千ものアプリ統合があります。一部のアプリ統合では、ユーザーのサインインリクエストを処理するためのOktaの追加構成は不要です。外部アプリケーションと交換される情報はユーザー名とパスワードのみです。これらの資格情報は、エンドユーザーがアプリ統合のタイルを初めてクリックするときに設定されます。エンドユーザーはこのタイプのアプリ統合を個人アプリ統合として追加できます。

最後に、エンドユーザーはorgの管理者にメールを送信し、orgへのアプリの統合の追加をリクエストできます。このアプリ統合は、アプリカタログにある場合もあれば、まったく新しいアプリ統合の作成が求められる場合もあります。ただし、新しい統合では通常はOktaと外部アプリケーションとの間にバックエンド構成が必要になるため、ユーザーはこれらを個人アプリ統合として追加できません。

このタスクの管理者ロールについて

このタスクを実行する管理者は、Okta orgのスーパー管理者である必要があります。

はじめに

管理者はOkta Admin Consoleにサインインする必要があります。

このタスクを開始する

Orgのセルフ・サービス機能をアクティブ化するには:

  1. Admin Consoleで、[Applications(アプリケーション)] [Self Service(セルフサービス)]に移動します。
  2. [Settings(設定)]をクリックします。
  3. [User App Requests(ユーザーによるアプリのリクエスト)][Edit(編集)]をクリックして、[App Catalog Settings(アプリカタログの設定)]を変更します。

    次のオプションを使用できます。

  4. [Save(保存)]をクリックします。

[Allow users to add org-managed app integrations(ユーザーによるorg管理対象アプリの追加を許可する)]

このオプションを選択すると、ユーザーはOkta End-User Dashboardにorg管理対象アプリの統合を追加できます。エンドユーザーはダッシュボードの[Add apps(アプリを追加)]をクリックして、これらのorg管理対象アプリを追加できます。ユーザーは、orgが追加し、セルフサービス機能を有効にした任意のアプリ統合をリクエストできます。

セルフサービス機能が有効なアプリ統合は、[Applications(アプリケーション)][Self Service(セルフサービス)]ページで確認できます。[Available Apps(利用可能なアプリ)]リストにアプリ統合を追加するには、アプリの[Assignments(割り当て)]タブに移動し、[Self Service(セルフサービス)]オプションを構成する必要があります。「セルフサービス承認ワークフローを構成する」を参照してください。

[Available Apps(利用可能なアプリ)]ペインの[Approval(承認)]列には、アプリ統合をエンドユーザーに割り当てる前に追加の承認が必要かどうかが示されます。

  • [On(オン)]:エンドユーザーが[Add Apps(アプリを追加)]インターフェイスからリクエストを送信し、管理者または割り当てられた承認者がリクエストを評価して承認する必要があることを意味します。
  • [Off(オフ)]:エンドユーザーがアプリ統合にアクセスするために承認を必要としないことを意味します。アプリ統合はエンドユーザーのダッシュボードに追加されます。管理者または割り当てられた承認者の関与は必要ありません。

[Allow users to add personal app integrations(ユーザーによる個人アプリの追加を許可する)]

このオプションを選択すると、ユーザーは個人用に構成されたアプリ統合を追加できます。つまり、外部アプリケーションはOktaによるサインインリクエストの管理を必要としません。外部アプリケーションには、ユーザー名とパスワードのみが渡されます。エンドユーザーは、アプリ統合のタイルを初めてクリックするときにこれらの値を設定します。

エンドユーザーはOktaアプリカタログからorgがまだ管理していないアプリを追加することもできます。その際、アカウント作成用のユーザー名とパスワードのみが必要になります。

[Allow users to email "Technical Contact" to request an app integration(ユーザーが「技術担当者」にメールを送信して、アプリの統合をリクエストできるようにする)]

このオプションを選択すると、エンドユーザーは管理者が構成した技術担当者にメールを送信することで、orgへのアプリ統合の追加をリクエストできます。

このオプションを選択するときは、技術担当者のメールエイリアスが設定されていることを事前に確認してください。このリクエストで使用される技術担当者を変更するには:

  1. Admin Consoleで、[Settings(設定)][Account(アカウント)]に移動します。
  2. [End User Support(エンドユーザーサポート)]ペインで[Edit(編集)]をクリックします。
  3. [Technical contact(技術担当者)]フィールドに、エンドユーザーからのアプリ統合追加リクエストを受信する個人アカウントの名前またはメールアドレスを入力します。ユーザーアカウントは、有効なメールアドレスとともにOkta Universal Directoryに存在する必要があります。
  4. [Save(保存)]をクリックします。

このオプションを有効にすると、[Request an app(アプリのリクエスト)]というラベルがついたボタンがOkta End-User Dashboardのフッターに追加されます。

エンドユーザーが[Request an app(アプリのリクエスト)]をクリックすると、テキストフィールドを含むダイアログが表示されます。エンドユーザーはorgに追加してもらいたいアプリの統合に関する詳細を管理者に提供できます。

[Allow users to move apps using their personal email address to Okta Personal(ユーザーが個人メールアドレスを使ってアプリをOkta Personalに移動できるようにする)]

これはBeta機能です。これを使用するには、orgの個人アプリ移行の有効化をOkta Personalのサポートに依頼します。

このオプションを利用することで、ユーザーは個人アプリを自分のエンドユーザーダッシュボードからOkta Personal(個人利用向けのOkta IDプラットフォーム)に移動できます。「Okta Workforceからアプリをインポートする」を参照してください。

このオプションを有効にすると、ユーザーが移動できるのは自分で追加したアプリのみとなります。移動の対象とみなされるアプリは、個人メールアドレスも使用する必要があります。orgのサブドメインを使用するorgマネージドアプリ統合とアプリは対象になりません。

次のステップ

セルフサービス承認ワークフローの構成

エンドユーザーとしてアプリの統合を追加

アプリの統合リクエストの取り扱い