Splashtopは、SCIM経由でIDプロバイダーからのユーザー/グループのプロビジョニングを
サポートしています。設定するには、以下の手順に従ってください。
手順1:プロビジョニングの構成-管理者資格情報
1. 作成したSAMLアプリに移動し、「プロビジョニング」 をクリックして設定します。
※SAML アプリの作成方法
2. 管理者資格情報を追加します。
テナント URLとAPIトークンを入力し、「保存」をクリックします。
- テナント URL:Gatewayから SCIMの構成の 基準URLを指定します。
- シークレットトークン:GatewayからSCIMの構成の APIトークン をコピーします。
詳細は「SCIM プロビジョニングトークンを生成する方法」をご確認ください。
手順2:プロビジョニングの構成-ssoName属性の設定
1. 「マッピング」に移動し、「Provision Azure Active Directory Users」をクリックします。
2. 「詳細オプションの表示」をオンにし、 「customappssoの属性リストの編集」をクリックします。3. 属性を追加し、 名前、 型を入力し、必須を設定します。次に、「保存」をクリックします。
名前:urn:ietf:params:scim:schemas:extension:Splashtop:2.0:User:ssoName
型:String
必須:Yes
4. 「新規マッピングを追加」をクリックし、「マッピングの種類」、「定数値」、「ターゲット属性」
を入力します。
マッピングの種類:Constant
定数値:GatewayのSSOメソッド名
対象の属性: 作成したばかりの属性を選択します。(urn:ietf:params:scim:schemas:extension:Splashtop:2.0:User:ssoName)
次に「属性の編集」ウインドウで「OK」 をクリックし、 「保存」をクリックします。
手順3:プロビジョニングの構成 - 「プロビジョニング状態」がオンであることを確認する
SAMLアプリで「プロビジョニング状態」が【オン】になっていることを確認してください。
Azureでは、プロビジョニング間隔は40分に固定されています。
手順4:作成したアプリにユーザー/グループを追加する
SSOとプロビジョニングを構成後、「ユーザーの追加」をクリックして、作成したエンタープライズ
アプリケーションにユーザーを追加すると、 ユーザー が自動的にプロビジョニングされるようになります。
メモ
- 正常にプロビジョニングされたすべてのユーザーに、メンバーロールが付与されます。
- SCIMプロビジョニングによるユーザー名の更新がサポートされています。
- プロビジョニングされたグループにユーザーがいる場合にのみ、プロビジョニングされたグループがGatewayに作成されます。
- セキュリティ上の理由から、SCIMプロビジョニングAPIには1分あたり1000回の呼び出しの制限が
あります。 - ユーザーxxxはアプリケーションに割り当てられていないためスキップされます:
- ターゲットユーザーが、Azureで作成されたアプリケーションに割り当てられていることを
確認してください。 - 「ソースオブジェクトスコープ」(「作成されたアプリケーション」 / 「プロビジョニングの編集」/ 「マッピング」 / 「Azure Active Directoryユーザーのプロビジョニング」 の下にあります) を確認し、
ユーザーのプロビジョニングを妨げるフィルターがあるかどうかを確認します。
- ターゲットユーザーが、Azureで作成されたアプリケーションに割り当てられていることを