Just-In-Time(JIT)プロビジョニングの設定

概要

Flosum は OIDC および SAML のアイデンティティプロバイダーの両方に対して、Just-In-Time(JIT)プロビジョニングをサポートしています。JIT プロビジョニングは、ユーザーが初めて SSO 経由でログインしたときに、Global Settings 内でユーザーアカウントを自動的に作成および更新します。アイデンティティプロバイダーがユーザー情報を提供するため、JIT プロビジョニングによりユーザーを手動で作成する必要がなくなり、時間を節約できます。JIT プロビジョニングを有効にする前に、アイデンティティプロバイダーが適切に構成されている必要があります。

circle-info

JIT プロビジョニングの代替として SCIM を使用するか、両方を組み合わせることができます。SCIM API は Flosum テナントでのユーザープロビジョニングを自動化し、ユーザーのプロビジョニング、管理、およびプロビジョニング解除をシームレスに行えるようにします。SCIM の詳細については、以下の記事を参照してください。

JIT プロビジョニングの有効化

アイデンティティプロバイダーに対する JIT プロビジョニングの有効化は、アイデンティティプロバイダーの作成または編集時に行います。

  1. 次のチェックボックスをオンにします: Just-In-Time Provisioning 機能を有効にするにはチェックボックスをオンにします。

  2. クリック 保存 変更を保存します。

アイデンティティプロバイダーの作成または編集の詳細については、次の記事を参照してください。

アイデンティティプロバイダーのマッピング属性

アイデンティティプロバイダーが JIT プロビジョニングを使用して Flosum テナントにユーザーアカウントを追加できるようにするには、アイデンティティプロバイダーを構成してユーザー属性を特定の値にマップする必要があります。属性の一覧については次の表を参照してください。

ユーザー属性
説明

uniqueUserId

アイデンティティプロバイダーがユーザーアカウントを識別するために使用する ID。

firstName

ユーザーの名(ファーストネーム)。

lastName

ユーザーの姓(ラストネーム)。

email

ユーザーのメールアドレス。

以下のセクションでは、特定のアイデンティティプロバイダーを JIT プロビジョニングで動作するように構成する方法について説明します。

chevron-rightMicrosoft Entra ID の属性マッピングhashtag
  1. Entra ID アカウントにログインします。

  2. 次にアクセスします: SAML 属性とクレーム ページ。

  3. 次の設定が正しく行われていることを確認します: 属性とクレーム が正しく設定されていることを確認してください。下のスクリーンショットと表を参照してください。

クレーム名

userUniqueId

user.objectid

firstName

user.givenname

lastName

user.surname

email

user.mail

chevron-rightOkta 属性マッピングhashtag
  1. Okta アカウントにログインします。

  2. 次を表示します: SAML 2.0(ヘッダー認証)サインオン タブ。

  3. 次の設定が正しく行われていることを確認します: SAML 2.0 属性 が正しく設定されていることを確認してください。下のスクリーンショットと表を参照してください。

名前

uniqueUserId

user.id

firstName

user.firstName

lastName

user.lastName

email

user.email

chevron-rightPingOne 属性マッピングhashtag
  1. PingOne アカウントにログインします。

  2. 次にアクセスします: 属性マッピング ページ。

  3. 次の設定が正しく行われていることを確認します: 属性マッピング が正しく設定されていることを確認してください。下のスクリーンショットと表を参照してください。

クレーム名

userUniqueId

ユーザー ID

firstName

名(Given Name)

lastName

姓(Family Name)

email

メールアドレス

最終更新

役に立ちましたか?