Okta - SCIM - 設定

概要

このページでは、Okta アイデンティティプロバイダーを Flosum の SCIM API を使用するように構成する方法の詳細を提供します。SCIM に関する詳細は、次の記事を参照してください。

前提条件

自動プロビジョニングを設定する前に、Flosum テナントで SAML ベースの SSO が適切に構成され、完全に機能していることを確認してください。

表示する SAML 2.0(ヘッダー認証)サインオン タブで、次の項目が SAML 2.0 属性 正しく設定されていることを確認してください。下のスクリーンショットと表を参照してください。

名前

uniqueUserId

user.id

firstName

user.firstName

lastName

user.lastName

email

user.email

Okta アイデンティティプロバイダーの追加と構成手順については、次の記事を参照してください。

Okta の構成

1

API 統合の構成

  1. クリック アプリケーション の下にある アプリケーション 左側のサイドバーメニューで。

  2. クリック プロビジョニング タブ。

  3. クリック API 統合の構成.

  4. チェックする API 統合 チェックボックス。

  5. にある ベース URL テキストボックスに、以下の表から該当リージョンの SCIM API URL を入力します。

  6. にある API トークン テキストボックスに、グローバル設定の API トークンを入力します。API トークンをお持ちでない場合は、作成手順について次の記事を参照してください。

  7. クリック API 資格情報をテスト。成功した場合、次の「{Your app name} was verified successfully!」というメッセージが表示されます。

circle-info

接続確認が受信されない場合は、 ベース URL を確認し、ファイアウォールやその他のネットワークトラフィックの傍受装置によってブロックされていないことを確認してください。次に、 API トークン が正しいことを検証してください。

  1. クリック 保存.

2

マッピング

Flosum SCIM API は Okta ユーザープロファイルの特定のメタデータ値を使用します。このセクションでは、Flosum SCIM API と Okta 属性間の必要なマッピングについて説明します。

  1. アプリケーション設定ページで、次に移動します。 プロビジョニング -> アプリへ.

  2. クリック 編集.

  3. 次のオプションを有効にします:

    1. ユーザーを作成

    2. ユーザー属性を更新

    3. ユーザーを無効化

circle-info

有効にしないでください パスワードを同期; Flosum はアイデンティティプロバイダーのパスワードをユーザーアカウントに使用しません。

  1. プロビジョニングのために次の属性が有効になっていることを確認してください:

    1. ユーザー名

    2. 名(Given name)

    3. 姓(Family name)

    4. 主要メール(Primary email)

    5. タイムゾーン

3

割り当て

ユーザーを Flosum SCIM アプリケーションに割り当てます。

  1. クリック 割り当て タブ。

  2. クリック 割り当て ドロップダウンメニュー。

  3. クリック 人に割り当て.

  4. このアプリケーションに割り当てるユーザーを選択します。

  5. このアプリケーションで使用するユーザー情報を指定します。

    1. のために ユーザー名 フィールドには、ユーザーのメールアドレスを入力します。

circle-exclamation
circle-info

もし タイムゾーン フィールドが空白のままの場合、タイムゾーンは既定で Etc/UTC になります。

4

ユーザーのインポート

Okta 経由でプロビジョニングするのではなく、既に Flosum テナントにユーザーを直接追加している場合は、Flosum からインポートすることでアイデンティティプロバイダーと同期できます。

  1. クリック インポート タブ。

  2. クリック 今すぐインポート.

  3. Flosum のユーザーが Okta アイデンティティプロバイダーにインポートされます。

  4. インポートされた SCIM ユーザーを Okta に 割り当てる方法を決定します。

circle-info

これによりシステム間のユーザーの不一致が防止され、SSO を有効にした後のログイン問題を回避できます。

最終更新

役に立ちましたか?