プロビジョニングの設定 - Azure AD(SCIM)

Splashtopは、SCIM経由でIDプロバイダーからのユーザー/グループのプロビジョニングを
サポートしています。設定するには、以下の手順に従ってください。

手順1:プロビジョニングの構成-管理者資格情報

1. 作成したSAMLアプリに移動し、「プロビジョニング」 をクリックして設定します。


SAML アプリの作成方法


2. 管理者資格情報を追加します。

テナント URLAPIトークンを入力し、「保存」をクリックします。

  • テナント URL:Gatewayから SCIMの構成の 基準URLを指定します。
  • シークレットトークン:GatewayからSCIMの構成の APIトークン をコピーします。

詳細は「SCIM プロビジョニングトークンを生成する方法」をご確認ください。

手順2:プロビジョニングの構成-ssoName属性の設定

1. 「マッピング」に移動し、「Provision Azure Active Directory Users」をクリックします。

2. 「詳細オプションの表示」をオンにし、 「customappssoの属性リストの編集」をクリックします。3. 属性を追加し、 名前を入力し、必須を設定します。次に、「保存」をクリックします。
名前:urn:ietf:params:scim:schemas:extension:Splashtop:2.0:User:ssoName
:String
必須:Yes

4. 「新規マッピングを追加」をクリックし、「マッピングの種類」、「定数値」「ターゲット属性」
を入力します。
マッピングの種類:Constant
定数値:GatewayのSSOメソッド名
対象の属性: 作成したばかりの属性を選択します。(urn:ietf:params:scim:schemas:extension:Splashtop:2.0:User:ssoName)

次に「属性の編集」ウインドウで「OK」 をクリックし、 「保存」をクリックします。

手順3:プロビジョニングの構成 - 「プロビジョニング状態」がオンであることを確認する

SAMLアプリで「プロビジョニング状態」が【オン】になっていることを確認してください。
Azureでは、プロビジョニング間隔は40分に固定されています。

手順4:作成したアプリにユーザー/グループを追加する

SSOとプロビジョニングを構成後、「ユーザーの追加」をクリックして、作成したエンタープライズ
アプリケーションにユーザーを追加すると、 ユーザー が自動的にプロビジョニングされるようになります。

mapping8_ja.png

 

メモ

  • 正常にプロビジョニングされたすべてのユーザーに、メンバーロールが付与されます。
  • SCIMプロビジョニングによるユーザー名の更新がサポートされています。
  • プロビジョニングされたグループにユーザーがいる場合にのみ、プロビジョニングされたグループがGatewayに作成されます。
  • セキュリティ上の理由から、SCIMプロビジョニングAPIには1分あたり1000回の呼び出しの制限が
    あります。
  • ユーザーxxxはアプリケーションに割り当てられていないためスキップされます:
    • ターゲットユーザーが、Azureで作成されたアプリケーションに割り当てられていることを
      確認してください。
    • 「ソースオブジェクトスコープ」(「作成されたアプリケーション」 / 「プロビジョニングの編集」/ 「マッピング」 / 「Azure Active Directoryユーザーのプロビジョニング」 の下にあります) を確認し、
      ユーザーのプロビジョニングを妨げるフィルターがあるかどうかを確認します。
0人中0人がこの記事が役に立ったと言っています