外部IdPを使用する企業と統合

買収した企業がAzure Active Directoryなどの異なるIDプロバイダー(IdP)を使用している場合、インバウンドフェデレーションを構成して、ユーザーを自社のOkta orgと同期します。買収した企業のユーザーがOkta orgのアプリケーションへのアクセスが必要な場合、サービスプロバイダーが開始するフローを使用して認証できます。ルーティングルールによって、Okta orgアプリケーションから被買収企業のIdPに認証要求がシームレスにリダイレクトされます。

トポロジ

次の図は、Okta orgと、被買収企業の IdPと統合の例を示しています。被買収企業の従業員は、外部資格情報を使用して、Okta orgで共有アプリケーションにアクセスできます。

Okta orgと、異なるIdPを使用する企業を統合します。

ワークフロー

  1. Okta orgでIDプロバイダーを追加します。プロビジョニングが不要の場合、アカウントリンクを無効にします。

  2. IDプロバイダーのルーティングルールを構成します。

  3. 認証登録のポリシーとルールを構成します。

  4. 認証ポリシーを構成して、Okta orgの共有リソースへのアクセス権を定義します。

ベストプラクティス

Okta orgでIdPを構成するときは、可能な場合はアカウントリンクを無効にします。アカウントリンクが必要な場合、セキュリティのベストプラクティスを検討してください。

関連項目

合併や買収に対応するOktaアーキテクチャ