シングルサインオン・プロビジョニング設定 - Okta (SCIM)
RemotePCのチームアカウントとエンタープライズアカウントの管理者は、IDプロバイダからユーザー/グループのプロビジョニングを設定できるようになりました。RemotePCは、SCIM (System for Cross-domain Identity Management) プロビジョニング方式をサポートしています。
Oktaでシングルサインオン(SSO)プロビジョニングをセットアップするには、管理者は以下のことを行う必要があります:
RemotePCアカウントでSCIMプロビジョニングトークンを生成する
管理者は、SCIM(System for Cross-domain Identity Management)プロビジョニングトークンを生成して使用し、IdPにリンクされているすべてのユーザーをRemotePCアカウントに同期させる必要がある。
トークンを生成する、
- ウェブブラウザでRemotePCにログインします。
- 右上に表示されているユーザー名をクリックし、「マイアカウント」をクリックします。
- Single Sign-On」タブに移動し、「Sync users from your identity provider」の下にある「Generate Token」ボタンをクリックしてトークンを生成する。
- トークンのコピー」ボタンをクリックすると、トークンがコピーされ、将来の参照用に保存されます。
SCIMプロビジョニングの設定
アプリが作成されると、管理者はSCIMプロビジョニング用にアカウントを設定できる。
SCIMプロビジョニングを設定するには
- Oktaアカウントの認証情報を使用してOktaコンソールにログインします。
- アプリケーション」タブで、新しく作成したアプリをクリックする。
- General」タブに移動し、「App Settings」に対応する「Edit」ボタンをクリックし、「SCIM」を選択します。保存」をクリックします。
- Provisioning」タブに移動し、「SCIM Connection」に対して「Edit」をクリックし、必要な変更を以下のように修正する:
- SCIMコネクタのベースURL: https://sso.remotepc.com/scim
- ユーザーの一意識別子フィールド:userName
- サポートされるプロビジョニング・アクション: 以下のオプションをクリックして有効にします:
- 新規ユーザーをプッシュする
- プロフィールの更新をプッシュする
- プッシュ・グループ
- 認証モード:HTTPヘッダー
- 認証 RemotePCアカウントで生成されたSCIMプロビジョニングトークンを入力します。
- 保存」をクリックする。
- To App」タブで、「Provisioning to App」オプションに対して「Edit」をクリックする。
- Enable」ボタンをクリックすると、以下のオプションが有効になります:
- ユーザー作成
- ユーザー属性の更新
- ユーザーの無効化
- 保存」をクリックする。
プロビジョニングされたアプリにユーザー/グループを割り当てる
プロビジョニングを開始するには、管理者はユーザー/グループをアプリケーションとプッシュ・グループに割り当てる必要がある。
ユーザーを割り当てる、
- Oktaコンソールで新しいアプリを起動します。
- Assignments」タブに移動し、「Assign」をクリックし、「Assign to People」または「Assign to Groups」を選択して、それぞれユーザーまたはグループ内のユーザーをプロビジョニングします。
これにより、ユーザーとグループ内のユーザーがプロビジョニングされる。
注:新しいユーザーを追加したい場合は、'Directory' > 'People'に進み、'add person'をクリックします。
グループを割り当てる、
- Oktaコンソールで新しいアプリを起動します。
- アサインメント」タブに行く。
- Assign」をクリックし、「Assign to Groups」を選択します。
- プッシュしたいグループを割り当てます。新しいグループを追加して割り当てるには、'Directory' > 'Groups' > 'Add Groups'をクリックし、必要なグループ名を入力し、'Add group'をクリックします。
- Push Groups」タブに移動し、「+ Push Groups」ボタンをクリックして、プロビジョニングしたいグループを追加します。
- Save」をクリックして変更を保存します。
完了すると、グループがプロビジョニングされる。