組織が Okta を使用して従業員のアクセスを管理している場合は、Okta のプロビジョニング機能を使用して自動的に付与または取り消すことができます。 Secure Code Warrior® をユーザーに提供します。アプリ統合カタログ。
必要に応じて、チーム メンバーシップ、ユーザー ロール、およびタグを同期するオプションもあります。
プロビジョニング機能
次のプロビジョニング機能が Secure Code Warrior でサポートされています:
機能 | |
ユーザーをプッシュする | Okta 内の Secure Code Warrior アプリケーションに割り当てられたユーザーは、Secure Code Warrior のユーザーとして自動的に追加されます。 |
ユーザー属性を更新する | ユーザー属性が Okta で更新されると、Secure Code Warrior でも更新されます。 |
ユーザーを非アクティブ化 | Okta でユーザーが非アクティブ化された場合、または Secure Code Warrior アプリケーションへの割り当てが削除された場合、これらのユーザーは Secure Code Warrior で非アクティブ化されます。 |
Okta で Secure Code Warrior のプロビジョニングを構成する
構成を開始する前に、この記事の手順に従って SCIM API キーを生成してください SCIM を使用した自動ユーザー プロビジョニング
Secure Code Warrior アプリケーションをすでに構成している場合は、 ステップ 4 に進みます。
ステップ 1
アプリ統合カタログで Secure Code Warrior を検索する
ステップ 2
Secure Code Warrior 統合情報ページで [統合の追加] をクリックします
ステップ 3
[一般設定] で、接続するインスタンス リージョンを選択し、[完了] をクリックします
ステップ 4
プロビジョニング -- に移動します。 [統合] セクションで API 統合の設定をクリックします
ステップ 5
- SCIM API キーを設定する
- API 統合を有効にするがオンになっていることを確認し、SCIM API キーを API トークン入力フィールドに入力します。次に、接続しようとしている適切な SCIM エンドポイントを選択します。
- API 認証情報のテストをクリックして、キーが正しく構成されていることを確認します。前の手順で構成したインスタンス リージョン用に生成された SCIM API キーを使用していることを確認してください。
- テストが成功した場合は、「保存」をクリックします。
ヒント: SCIM API キーの生成手順についてはを参照してください。 ここ
ステップ 6
[プロビジョニング] タブに移動し、 アプリへを選択してから編集
SCW でサポートされているプロビジョニング アクションの各ボックスをオンにします
-
ユーザーの作成を有効にします。
- 新しいユーザーの作成時にパスワードを設定するの選択を解除します。
- ユーザー属性の更新を有効にします。
- ユーザーの非アクティブ化を有効にします。
次に、 保存をクリックします
基本設定が完了しました
この時点で、Okta アプリケーションは基本的なユーザー プロビジョニングとプロビジョニング解除用に構成されます。
この基本設定では:
- 新しくプロビジョニングされたユーザーは、 デフォルト チームの開発者ロールで作成されます。
- ユーザーの更新では、ユーザーの電子メール アドレス、名、ミドル ネーム、姓のみが更新されます。
- ユーザーが Okta の SCW アプリケーションから削除されると、ユーザーのアカウント ステータスが無効に設定されて、SCW からプロビジョニングが解除されます。
- プロビジョニングが解除されたユーザーに再度アクセス権が与えられると、既存のアカウントが再び有効になります。
オプションの構成: チーム、ロール、タグ
チーム、ロール、タグの追加属性も制御したい場合は、次の追加手順に従ってください。
これらの属性の検証ルールの詳細については、 を参照してください。 SCIM を使用した自動ユーザー プロビジョニング
Okta で属性をマッピングする場合、属性の値の取得元を決定する 3 つのオプションがあります。
グループまたはユーザーの割り当てに基づいて属性をマッピングする
これは、チーム、ロール、およびタグ属性のデフォルト設定です。グループまたはユーザーが SCW アプリケーションに割り当てられる場合、割り当て時にチームの役割とタグを指定できます。
Okta ユーザー プロファイルから属性を直接マッピングする
このメソッドでは、Okta ユーザー プロファイルの値が SCW 属性に直接マッピングされます。この方法を使用するには、ユーザーの Okta プロファイルで情報が利用可能である必要があります。
プロビジョニングタブに移動し、 アプリへ] に移動します。 次に、 Secure Code Warrior 属性マッピングまで下にスクロールし、 マップされていない属性を表示をクリックします
次に、マップする属性の鉛筆の「編集」アイコンを選択します。この例では、 scwTeamName
を選択します。
ドロップダウン ボックスから [Okta プロファイルからマップ] を選択し、マップ元の属性を選択します。この例では、 部門 okta プロファイル属性を SCW のチーム名属性にマッピングしています。
式を使用して属性値を計算する
Okta は、属性値を動的に計算するために使用できる式言語を提供します。
これは、他のユーザー属性、またはグループ メンバーシップに基づいて行うこともできます。
式を使用するには、通常ユーザー属性が設定されるのと同じ場所に式を入力するだけです。
Okta Expression 言語の詳細については、 を参照してください。 Okta 式言語のドキュメント 。
コメント
0件のコメント
サインインしてコメントを残してください。