シングルサインオン・プロビジョニングの設定 - Azure AD (SCIM)
RemotePCのチームアカウントとエンタープライズアカウントの管理者は、IDプロバイダからユーザー/グループのプロビジョニングを設定できるようになりました。RemotePCは、SCIM (System for Cross-domain Identity Management) プロビジョニング方式をサポートしています。
Azure ADでシングルサインオン(SSO)のプロビジョニングをセットアップするには、管理者は以下のことを行う必要がある:
RemotePCアカウントでSCIMプロビジョニングトークンを生成する
管理者は、SCIM(System for Cross-domain Identity Management)プロビジョニングトークンを生成して使用し、IdPにリンクされているすべてのユーザーをRemotePCアカウントに同期させる必要がある。
トークンを生成する、
- ウェブブラウザでRemotePCにログインします。
- 右上に表示されているユーザー名をクリックし、「マイアカウント」をクリックします。
- Single Sign-On」タブに移動し、「Sync users from your identity provider」の下にある「Generate Token」ボタンをクリックしてトークンを生成する。
- トークンのコピー」ボタンをクリックすると、トークンがコピーされ、将来の参照用に保存されます。
SCIMプロビジョニングの設定
アプリが作成されると、管理者はSCIMプロビジョニング用にアカウントを設定できる。
SCIMプロビジョニングを設定するには
- Azure AD アカウント認証情報を使用して Azure AD コンソールにログインし、「Enterprise applications」をクリックします。
- 新しく作成したアプリケーションをクリックし、LHSの「Provisioning」タブを選択します。
- Get Startedボタン」をクリックし、表示されるドロップダウンから「Automatic」を選択する。
- Admin Credentials」タブをクリックし、以下の詳細を追加します:
- テナントURL https://sso.remotepc.com/scim
- シークレットトークン RemotePCアカウントで生成されたSCIMプロビジョニングトークンを入力します。
- 保存」をクリックする。
プロビジョニングされたアプリにユーザー/グループを割り当てる
ユーザー/グループのプロビジョニングを有効にするには、管理者は Azure AD コンソールで作成した SCIM アプリにユーザー/グループを割り当てる必要があります。
ユーザー/グループを割り当てる、
- Azure AD管理コンソールに移動し、「Azure Active Directory」をクリックする。
- LHSの「Users」タブを選択し、「+ New user」をクリックして新規ユーザーを追加します。同様に、新しいグループを追加するには、「グループ」タブを選択し、「+新しいグループ」をクリックします。
- ユーザー/グループを作成したら、Azure AD コンソールから「Enterprise Applications」に移動し、作成したアプリをクリックします。
- ユーザーとグループ」タブに移動し、「+ユーザー/グループを追加」ボタンをクリックします。
- アプリに割り当てたいユーザー/グループを検索し、「Assign」をクリックします。
一度割り当てられると、ユーザー/グループは自動的にプロビジョニングされます。
あるいは、優先的にユーザーアカウントをプロビジョニングする、
- アプリケーションの「Provisioning」タブで「Provision on demand」をクリックする。
- プロビジョニングするユーザーアカウントを検索し、「Provision」をクリックします。
ユーザーアカウントのプロビジョニングが完了すると、成功メッセージが表示されます。