この記事では、カスタム Okta アプリケーションの SCIM プロビジョニングを有効にして設定するために必要な手順を説明します。
注: Secure Code Warrior Okta 公式アプリケーションを使用する場合は、この記事を参照してください。
SCIMの有効化
開始する前に、こちらの記事()を参照して SCIM API キーを生成してください。
ステップ 1
Secure Code Warrior アプリケーションを選択し、'General' タブに移動し、'Edit' をクリックして 'SCIM provisioning' オプションを有効にします。
ステップ 2
Provisioning' タブをクリックし、'Edit' ボタンを押して SCIM 接続をセットアップする:
フィールド | 値 |
SCIMコネクタのベースURL |
|
ユーザー用一意識別子フィールド | ユーザー名 |
サポートされるプロビジョニング・アクション |
|
認証モード | HTTPヘッダー |
HTTP ヘッダ - 認証 | SCIM APIキーを入力してください |
Test connector Configuration' ボタンをクリックし、保存をクリックします。
ステップ 3
Provisioning' タブから、"To APP' オプションをクリックし、"Edit' をクリックして以下のオプションを有効にします:
- ユーザーの作成
- ユーザー属性の更新
- ユーザの無効化
サポートされていない属性の削除
Provisioning' -- 'To App' に移動し、'Attribute Mappings" セクションまでスクロールダウンして、サポートされていない属性をすべて削除し、現在サポートされている標準属性を保持します。
セキュア・コード・ウォリアーのカスタム属性(チーム、役割、タグ)
これらの属性をプロファイルに追加することで、SCIMを活用してSecure Code Warriorでチーム、ロール、タグを管理できます。
ステップ 1
Provisioning' -- 'To App' に移動し、'Go to Profile Editor ' ボタンをクリックします。
ステップ 2
各属性を追加するには、'属性の追加' ボタンをクリックします。
役割属性
以下の値を使用してRole属性を追加します。
フィールド | 値 |
データ型 | 文字列 |
表示名 | scwRole |
変数名 | scwRole |
外部名 | 役割 |
外部名前空間 | urn:ietf:params:scim:schemas:extension:scw:2.0:ユーザー |
説明 | セキュア・コード・ウォリアーの役割 |
チーム属性
次の値を使用してTeam属性を追加します。
フィールド | 値 |
データ型 | 文字列 |
表示名 | チーム名 |
変数名 | scwTeamName |
外部名 | チーム名 |
外部名前空間 | urn:ietf:params:scim:schemas:extension:scw:2.0:User |
説明 | Secure Code Warriorチーム名 |
タグ属性
以下の値を使用してtags属性を追加します。
フィールド | 値 |
データ型 | 文字列配列 |
表示名 | scwタグ |
変数名 | scwTags |
外部の名前 | タグ |
外部名前空間 | urn:ietf:params:scim:schemas:extension:scw:2.0:ユーザー |
説明 | Secure Code Warrior タグ |
グループ優先 | お好きな方をお選びください |
関連リンク
コメント
0件のコメント
サインインしてコメントを残してください。