Entra用SCIMの設定
Alteryxでは、System for Cross-domain Identity Management (SCIM)プロトコルを使用して、Alteryx One Platformユーザーをプロビジョニング、更新、プロビジョニング解除する機能がサポートされています。SCIMを有効にすると、組織はMicrosoft Entraセキュリティグループを使用して、各ワークスペースへのユーザーのアクセス権と、それらのワークスペースでユーザーが利用できるサービスを設定できます。
必要条件
Alteryx One Platformワークスペースに直接アクセスでき、ワークスペースの管理者ロールが割り当てられていること。
Entraのインスタンスに直接アクセスでき、アプリケーション管理者ロールまたはクラウドアプリケーション管理者ロールが割り当てられていること。
ワークスペースでSAML SSOを有効化済みであること。詳細はこちらを確認してください: Azure SSO Setup Guide (SAML)
ヒント
自動プロビジョニングは、ユーザーアクセスがグループを介して管理されている場合に最も有効です。IdP内では、アプリケーションにユーザーを1人ずつ割り当てるのではなく、セキュリティグループを使用してアプリケーションアクセスを管理することを検討してください。
SCIMトークンの生成
Alteryx One Platform内で、ワークスペースの管理者コンソールに移動します。
左側のナビゲーションメニューで[ユーザープロビジョニング]を選択します。
[Enable Automatic User Provisioning]を選択します。
[有効にする]を選択します。
[認証タイプ]ドロップダウンで、[Alteryxトークン認証]を選択します。
[次へ]を選択します。
テナントURLをメモしてコピーします。これは後で使用します。
[トークンの生成]を選択します。
[有効期間(日数)]フィールドに「365」と入力します。
[Generate]を選択します。
SCIMトークンをメモしてコピーします。これは後で使用します。
閉じる を選択します。
統合のしやすさ
SCIMの有効化
Microsoft Entraで、既存のエンタープライズアプリケーションに移動します。
[プロビジョニング]ページに移動し、[Connect your application]を選択します。
[テナントURL]フィールドに、ワークスペースからコピーしたテナントURLの値を貼り付けます。
[シークレットトークン]フィールドに、ワークスペースからコピーしたSCIMトークンの値を貼り付けます。
[接続テスト]を選択します。
[作成]を選択します。しばらくすると、[プロビジョニング]ページにリダイレクトされます。
(オプション) [属性マッピング]で、[Entra IDユーザーをプロビジョニングする]を選択して、不要なユーザー属性の選択を解除します。
保持する属性:
userName: userPrincipalName active: Switch([IsSoftDeleted], , "False", "True", "True", "False") emails[type eq "work"].value: mail name.givenName: givenName name.familyName: surname externalId: mailNickname
[保存]を選択します。
グループの割り当て
[ユーザーとグループ]ページに移動します。
[ユーザーまたはグループの追加]を選択します。
ワークスペースに同期するグループを選択します。
[選択]を押して[割り当てる]を押します。
割り当てられたグループはワークスペースに同期されます。まだワークスペースへのアクセス権を持っていないセキュリティグループメンバーには、招待用の通知Eメールが送信されます。
注記
Entraの設定によっては、ユーザーとユーザーグループが対応するワークスペースに同期されるまでに時間がかかる場合があります。
プロビジョニングの有効化
プロビジョニングを有効にするには、[概要]ページに移動し、[プロビジョニング]と[プロビジョニングの開始]を選択します。
権限グループ
Alteryx One Platform内で、ワークスペースの管理者コンソールに戻ります。
[ユーザーグループ]ページに移動します。
同期されたユーザーグループにカーソルを合わせて、三点リーダーメニュー(⋮)を選択します。
[ロールの割り当て]を選択します。
[Assign Roles to Group]ドロップダウンで、1つ以上の既存のロールを選択または選択解除します。
[保存]を選択します。
すでにグループのメンバーになっているユーザーは、選択されているロールが継承されます。今後Entraセキュリティグループに追加されるユーザーは、ワークスペースに招待され、選択したロールが割り当てられます。