目次

SCIM設定方法

Yasuhiro Miyoshi 更新 by Yasuhiro Miyoshi

SCIMの設定方法

SCIMを使うためにはSAMLを有効にする必要があります。 SAML設定方法 をガイドラインをみてSAMLを有効してください。

 

組織のSCIM認証情報を取得する

組織の設定画面に行ってください 設定 > SAML/SCIM 。ここでIdPの設定画面に必要とするtenant URLとsecret tokenを取得できます。Secret tokenがまだない場合は生成ボタンを押してください。

一つの組織に対して一つのSCIM secret tokenしか持たないので、新しいトークンを生成したら前に生成されたものは失効します。

IdP側でSCIMを有効にする

IdPでSAMLのために作ったアプリを開いてください

 

Azure AD

  • Azure ADガイド
    サイドメニューに Provisioning を選択して、 Get Started ボタンを押してください

Automatic モードを選択する

マネーフォワード Adminaから取得したtenant URLとsecret tokenを入力してください。

左上にある Save ボタンを押して設定を保存します。

Secret Tokenを別の場所で保存して管理する必要はありません。
もし新しく必要になった場合は再生成をすることが出来ます。

次に Mappings を開いて、グループのプロビジョニングを無効にしてください。

 

Provision Azure Active Directory Users を選択して、

Azure Active Directory Attribute は次の画像のように設定してください。

次の画像のとおりAttributeを設定ください。

userPrincipleNameMatching precedence1 になっていることを確認します。

 

再び左上の Save ボタンをクリックしたら完了です 🎉

アプリケーションにユーザーをアサインするとマネーフォワード Adminaに自動でプロビジョニングされます。

 

Okta

Okta Integration Network(OIN)に対応しました。より簡単に設定が可能となりましたので次のリンクの手順をご覧ください。Okta Integration NetworkでのSAML/SCIM設定手順
サポートする機能
  • ユーザーの新規作成:Okta内にユーザーが作成されると、マネーフォワード Adminaにもユーザーが作成されます。
  • ユーザープロファイルの更新:Oktaで更新されたユーザー情報が、マネーフォワード Admina側に反映されます。
  • ユーザーの無効化(再有効化)、削除:Okta側で無効化・再有効化および削除されると、マネーフォワード Adminaにもその結果が反映されます。

 

前提条件
  • SCIMを使うためにはSAMLを有効にする必要があります。 SAML設定方法 をご覧の上、事前にSAMLを有効してください。

  

設定手順

1.Apprications からアプリケーションを選択し Sign on タブのApplication username formatEmail に変更します。

2.、General タブの ProvisioningEnable SCIM provisioning を選択します。

 

Provisioning タブを開いて、以下の情報を入力します。

  • SCIM connector base URL : マネーフォワード Adminaから取得した Tenant URL を入力
  • Unique identifier field for user : userName と入力
  • Supported provisioning actions : 次の値にチェック
    • Import New Users and Profile Updates
    • Push New Users
    • Push Profile Updates
  • Authentication Mode : HTTP Header を選択
  • Authorization : マネーフォワード Adminaから取得した Secret Token を入力

Test Connector Configuration を押して、Push groups およびImport groups以外が成功することを確認します。

成功したらCloseして保存ください。

次の画面のTo Appのセクションで、以下を有効化します。

  • Create Users
  • Update User Attributes
  • Deactivate Users

 

同じ画面で、さらに下の Attribute Mappings セクションまでスクロールします。

スクリーンショットの設定と同じにします。

 

これで完了です 🎉

アプリケーションにユーザーをアサインするとマネーフォワード Adminaに自動でプロビジョニングされます。

 

既知の問題・トラブルシューティング
💡 マネーフォワード AdminaはアプリからOktaへのプロビジョニングをまだサポートしていませんので、「To Okta」の設定をデフォルト(無効)のままにしておいてください。

 

OneLogin

  • OneLoginのガイド
    Configuration ページを開きます。以下の値を入力します
    • SCIM Base URL: マネーフォワード Adminaで取得した Tenant URL を入力
    • SCIM Bearer Token: マネーフォワード Adminaで取得した Secret Token を入力
    Enable ボタンを押して有効化します。エラーがでなければ Saveを押して保存します。

 

次は Provisioning ページを開きます。

Enable provisioning を有効化します。

オプションとして、OneLoginでユーザーが削除されたときの動作を変更することができます。

設定を保存します。

 

これで完了です 🎉

アプリケーションにユーザーをアサインするとマネーフォワード Adminaに自動でプロビジョニングされます。

この記事はお役に立ちましたでしょうか?

SAML設定方法

「このアプリはGoogle で確認されていません」 エラーが表示される

お問い合わせ