IDrive®によるリモートデスクトップ

    メニュー

    • マイアカウント
    • ログイン
    • 登録する
    • 特徴
    • 価格
    • ダウンロード
    • リモートデスクトップ製品
      • コンシューマー/SOHO向けリモートデスクトップ
      • チーム用リモートデスクトップ
      • 企業向けリモートデスクトップ
      • ヘルプデスク用リモートデスクトップ

    RemotePC™(リモートデスクトップ)によるAzure AD(SCIM)のプロビジョニング設定

    関連リンク
    • シングルサインオン
    • SSOの設定
    • SSOの有効化
    • SSOへのアクセス
    • 独自のIdPを作成する
    • SCIMトークンの生成
    • よくあるご質問
    • IdP経由のSSO
    • OneLoginによるSSO
    • Okta経由のSSO
    • キークロークによるSSO
    • Azure AD経由のSSO
    • G-Suite経由のSSO
    • JumpCloud経由のSSO
    • Active Directory同期(IdP同期)
    • OneLoginによるIdP同期
    • Okta経由のIdP同期
    • Azure AD経由のIdP同期
    • Azure経由のIdP同期(非ギャラリーアプリケーション)

    シングルサインオン・プロビジョニングの設定 - Azure AD (SCIM)

    RemotePCのチームアカウントとエンタープライズアカウントの管理者は、IDプロバイダからユーザー/グループのプロビジョニングを設定できるようになりました。RemotePCは、SCIM (System for Cross-domain Identity Management) プロビジョニング方式をサポートしています。

    Azure ADでシングルサインオン(SSO)のプロビジョニングをセットアップするには、管理者は以下のことを行う必要がある:

    • RemotePCアカウントでSCIMプロビジョニングトークンを生成する
    • SCIMプロビジョニングの設定
    • プロビジョニングされたアプリにユーザー/グループを割り当てる
    RemotePCアカウントでSCIMプロビジョニングトークンを生成する

    管理者は、SCIM(System for Cross-domain Identity Management)プロビジョニングトークンを生成して使用し、IdPにリンクされているすべてのユーザーをRemotePCアカウントに同期させる必要がある。

    トークンを生成する、

    1. ウェブブラウザでRemotePCにログインします。
    2. 右上に表示されているユーザー名をクリックし、「マイアカウント」をクリックします。
    3. Single Sign-On」タブに移動し、「Sync users from your identity provider」の下にある「Generate Token」ボタンをクリックしてトークンを生成する。

      リモートPC
    4. トークンのコピー」ボタンをクリックすると、トークンがコピーされ、将来の参照用に保存されます。

      リモートPC
    SCIMプロビジョニングの設定

    アプリが作成されると、管理者はSCIMプロビジョニング用にアカウントを設定できる。

    SCIMプロビジョニングを設定するには

    1. Azure AD アカウント認証情報を使用して Azure AD コンソールにログインし、「Enterprise applications」をクリックします。
    2. 新しく作成したアプリケーションをクリックし、LHSの「Provisioning」タブを選択します。

      リモートPC
    3. Get Startedボタン」をクリックし、表示されるドロップダウンから「Automatic」を選択する。

      リモートPC
    4. Admin Credentials」タブをクリックし、以下の詳細を追加します:
      • テナントURL https://sso.remotepc.com/scim
      • シークレットトークン RemotePCアカウントで生成されたSCIMプロビジョニングトークンを入力します。
    5. 保存」をクリックする。

      リモートPC


    プロビジョニングされたアプリにユーザー/グループを割り当てる

    ユーザー/グループのプロビジョニングを有効にするには、管理者は Azure AD コンソールで作成した SCIM アプリにユーザー/グループを割り当てる必要があります。

    ユーザー/グループを割り当てる、

    1. Azure AD管理コンソールに移動し、「Azure Active Directory」をクリックする。

      リモートPC
    2. LHSの「Users」タブを選択し、「+ New user」をクリックして新規ユーザーを追加します。同様に、新しいグループを追加するには、「グループ」タブを選択し、「+新しいグループ」をクリックします。

      リモートPC
    3. ユーザー/グループを作成したら、Azure AD コンソールから「Enterprise Applications」に移動し、作成したアプリをクリックします。
    4. ユーザーとグループ」タブに移動し、「+ユーザー/グループを追加」ボタンをクリックします。
    5. アプリに割り当てたいユーザー/グループを検索し、「Assign」をクリックします。

    一度割り当てられると、ユーザー/グループは自動的にプロビジョニングされます。

    あるいは、優先的にユーザーアカウントをプロビジョニングする、

    1. アプリケーションの「Provisioning」タブで「Provision on demand」をクリックする。

      リモートPC
    2. プロビジョニングするユーザーアカウントを検索し、「Provision」をクリックします。

      リモートPC

      ユーザーアカウントのプロビジョニングが完了すると、成功メッセージが表示されます。

    Azure ADコンソールでNon-galleryアプリケーションを作成する方法を学びます。

    • リモートPC

    • 特徴
    • 価格
    • チーム
    • エンタープライズ
    • ウェブからのアクセス
    • モバイルからのアクセス
    • Linux用RemotePC
    • コーポレート
    • スタート

    • ダウンロード
    • 登録する
    • よくあるご質問
    • ビデオ・チュートリアル
    • サービス

    • パートナー
    • コンプライアンス
    • リーガル

    • 利用規約
    • プライバシーポリシー
    • 利用規定

    サポート


    © IDrive Inc.