IdP グループ マッピングの例
- 最終更新日2024/10/31
IdP グループ マッピングの例
使用している ID プロバイダー (IdP) に応じて、自分の IdP から Control Room に送信する SAML アサーションに必要な適切な属性を構成する必要があります。
IdP 上で SAML を使用してシングル サインオン (SSO) を構成する際に、Control Room がユーザーを自動的にプロビジョニングするために必要な属性を構成する方法例をいくつか示します。IdP を設定する際には、これらの例を参考にしてください。詳細については、IdP のドキュメンテーションを参照してください。
注: IdP を設定する際に、ACS またはサービス プロバイダーの URL を <Enterprise Control Room URL>/v1/authentication/saml/assertion に設定します。
JumpCloud
SAML を使用して JumpCloud SSO を設定するには、次の手順を実行します。
- SAML を使用して JumpCloud SSO を構成します。「SSO using Custom SAML Application Connectors」を参照してください。
- Control Room がユーザーを自動的にプロビジョニングするために必要な以下の属性を追加します。
サービス プロバイダー属性名 JumpCloud 属性名 UserID username FirstName firstname LastName lastname EmailAddress email - [グループ属性] オプションを有効にし、値を SecurityGroups に設定します。
- [ユーザー グループ] で、ユーザーが Control Room にアクセスする必要があるグループを選択します。
Okta
SAML を使用して Okta SSO を設定するには、次の手順を実行します。
- SAML を使用して Okta SSO を構成します。「Create your integration in Okta」を参照してください。
- Control Room がユーザーを自動的にプロビジョニングするために必要な以下の属性を追加します。
名前 値 FirstName user.firstName LastName user.lastName EmailAddress user.email UserID user.login - [グループ属性ステートメント (任意)] セクションで、[名前] の値を SecurityGroups に設定し、適切なグループを代入します。
- アプリケーションが作成されたら、[割り当て] タブに移動し、アプリケーションを人またはグループに代入します。
Microsoft Azure
SAML を使用して Microsoft Azure SSO を設定するには、次の手順を実行します。
- SAML を使用して Microsoft Azure SSO を構成します。「Create an app registration in Azure」を参照してください。
- Control Room がユーザーを自動的にプロビジョニングするために必要な以下の属性を追加します。
請求名 値 EmailAddress user.email FirstName user.givenname LastName user.surname UserID user.userprincipalname SecurityGroups user.groups - Control Room にアクセスする必要があるユーザーに、このアプリケーションを割り当てていることを確認してください。「Manage users and groups assignment to an application」を参照してください。注: グループの概要ページの [オブジェクト ID] は、Control Room の [IdP グループ名/SID] として使用されます。「Manage Microsoft Entra groups and group membership」を参照してください。