TMWSaaSは、ユーザ認証とポリシーマッチングを実行するために、以下のユーザ属性を必要とします。
-
firstName
-
lastName
-
userName
-
email
-
displayName
-
department
-
(オプション) upn
注意
TMWSaaSでユーザプリンシパル名 (UPN) を使用するユーザ認証を許可する場合は、Oktaユーザプロファイルにカスタム属性であるupnを追加します。
TMWSaaS上のユーザ情報はOktaに由来しますが、Oktaのユーザ情報はOkta自体か、またはActive DirectoryやHR管理システムなど、サードパーティのユーザストアから取得されます。サードパーティのユーザストアを利用している場合は、必要なユーザ属性がすでにユーザストアからOktaにマッピングされていることを確認してください。Oktaに直接ユーザプロファイルを作成する場合は、このマッピングの手順は無視してかまいません。
このセクションでは、ユーザプロファイル属性を設定し、ユーザストア、Okta、TMWSaaSの間でマッピングする方法について説明します。
手順
- 以下の手順で、プロファイル属性をユーザストアからOktaにマッピングします (例としてActive Directoryを使用します)。
- に移動し、対象のADドメインをクリックします。複数のADドメインがある場合は、それらを1つずつ設定してください。
- 表示される画面で、[Settings] タブを選択し、下にスクロールして [Profile Attributes & Mappings] を表示し、[Edit Mappings] をクリックします。
- 表示される画面で、以下のマッピングが適用されているかどうかを確認します。
-
firstName
-
lastName
-
userName
-
email
-
displayName
-
department
-
(オプション) upn
-
- 適用されていない場合は、設定を行い、[Save Mappings] をクリックします。[Preview] テキストボックスに有効なユーザアカウントを入力し、マッピングが想定どおりかどうかを調べることができます。
- 以下の手順で、Oktaに格納されている値に基づいてTMWSaaS上の属性を設定します。
- に移動し、[Provisioning] タブを選択して、[To App] をクリックします。
- 下の [<ご使用のアプリケーション> Attribute Mappings] セクションまでスクロールして、[Go to Profile Editor] をクリックします。
- 表示される [Profile Editor] 画面で、[Mappings] をクリックします。
- 表示される画面で、[<ご使用のアプリケーション> to Okta] タブを選択し、[Do not map] を選択してすべてのマッピングを1つずつ削除したら、[Save Mappings] をクリックします。
- 必要に応じて、以下の手順でカスタム属性のupnを追加します。
-
[Add Attribute] をクリックします。
-
属性を次のように設定します。[Data type] - [string]、[Display name] - 「upn」、[Variable name] - 「upn」、[External name] - 「upn」、[External namespace] - 「urn:ietf:params:scim:schemas:extension:toTMWSaaS」。
-
[User personal] を選択して、[Save] をクリックします。属性リストにupn属性が表示されます。
-
- [Profile Editor] 画面で属性リストまでスクロールし、以下を除く属性を削除します。
-
userName
-
givenName
-
familyName
-
email
-
displayName
-
department
-
(オプション) upn
-
- 以下の手順で、それぞれのプロファイル属性をOktaからTMWSaaSにマッピングします。
- [Mappings] をクリックし、表示される画面の [Okta to <ご使用のアプリケーション>] タブを選択します。
- ドロップダウンリストからTMWSaaS属性を選択し、[Apply mapping on user create and update] をクリックします。
- bの手順を繰り返し、すべての属性をマッピングしてから、[Save Mappings] をクリックします。