IdP グループ マッピングの例

使用している ID プロバイダー (IdP) に応じて、自分の IdP から Control Room に送信する SAML アサーションに必要な適切な属性を構成する必要があります。

IdP 上で SAML を使用してシングル サインオン (SSO) を構成する際に、Control Room がユーザーを自動的にプロビジョニングするために必要な属性を構成する方法例をいくつか示します。IdP を設定する際には、これらの例を参考にしてください。詳細については、IdP のドキュメンテーションを参照してください。
注: IdP を設定する際に、ACS またはサービス プロバイダーの URL を <Enterprise Control Room URL>/v1/authentication/saml/assertion に設定します。

JumpCloud

SAML を使用して JumpCloud SSO を設定するには、次の手順を実行します。

  1. SAML を使用して JumpCloud SSO を構成します。「カスタム SAML アプリケーション コネクターを使用した SSO」を参照してください。
  2. Control Room がユーザーを自動的にプロビジョニングするために必要な以下の属性を追加します。
    サービス プロバイダー属性名 JumpCloud 属性名
    UserID username
    FirstName firstname
    LastName lastname
    EmailAddress email
  3. [グループ属性] オプションを有効にし、値を SecurityGroups に設定します。
  4. [ユーザー グループ] で、ユーザーが Control Room にアクセスする必要があるグループを選択します。

Okta

SAML を使用して Okta SSO を設定するには、次の手順を実行します。

  1. SAML を使用して Okta SSO を構成します。「Okta での統合の作成」を参照してください。
  2. Control Room がユーザーを自動的にプロビジョニングするために必要な以下の属性を追加します。
    名前
    FirstName user.firstName
    LastName user.lastName
    EmailAddress user.email
    UserID user.login
  3. [グループ属性ステートメント (任意)] セクションで、[名前] の値を SecurityGroups に設定し、適切なグループを代入します。
  4. アプリケーションが作成されたら、[割り当て] タブに移動し、アプリケーションを人またはグループに代入します。

Microsoft Azure

SAML を使用して Microsoft Azure SSO を設定するには、次の手順を実行します。

  1. SAML を使用して Microsoft Azure SSO を構成します。「Azure でのアプリ登録の作成」を参照してください。
  2. Control Room がユーザーを自動的にプロビジョニングするために必要な以下の属性を追加します。
    請求名
    EmailAddress user.email
    FirstName user.givenname
    LastName user.surname
    UserID user.userprincipalname
    SecurityGroups user.groups
  3. Control Room にアクセスする必要があるユーザーに、このアプリケーションを割り当てていることを確認してください。「アプリケーションへのユーザーおよびグループ割り当てを管理する」を参照してください。
    注: グループの概要ページの [オブジェクト ID] は、Control Room の [IdP グループ名/SID] として使用されます。「Microsoft Entra グループとグループ メンバーシップの管理」を参照してください。