Skip to main content

OKTA用SCIMの設定

Alteryxでは、System for Cross-domain Identity Management (SCIM)プロトコルを使用して、Alteryx One Platformユーザーをプロビジョニング、更新、プロビジョニング解除する機能がサポートされています。SCIMを有効にすると、組織はOktaグループを使用して、各ワークスペースへのユーザーのアクセス権と、それらのワークスペースでユーザーが利用できるサービスを設定できます。

必要条件

  • Alteryx One Platformワークスペースに直接アクセスでき、ワークスペースの管理者ロールが割り当てられていること。

  • Oktaのインスタンスに直接アクセスでき、スーパー管理者、またはアプリ管理者ロールが割り当てられていること。

  • ワークスペースでSAML SSOを有効化済みであること。詳細については、 Okta SSO Setup Guide (SAML)を参照してください。

ヒント

自動プロビジョニングは、ユーザーアクセスがグループを介して管理されている場合に最も有効です。IdP内では、アプリケーションにユーザーを1人ずつ割り当てるのではなく、セキュリティグループを使用してアプリケーションアクセスを管理することを検討してください。

SCIMトークンの生成

  1. Alteryx One Platform内で、ワークスペースの管理者コンソールに移動します。

  2. 左側のナビゲーションメニューで[ユーザープロビジョニング]を選択します。

  3. [Enable Automatic User Provisioning]を選択します。

  4. [有効にする]を選択します。

  5. [認証タイプ]ドロップダウンで、[Alteryxトークン認証]を選択します。

  6. [次へ]を選択します。

  7. テナントURLをメモしてコピーします。これは後で使用します。

  8. [トークンの生成]を選択します。

  9. [有効期間(日数)]フィールドに「365」と入力します。

  10. [Generate]を選択します。

  11. SCIMトークンをメモしてコピーします。これは後で使用します。

  12. 閉じる を選択します。

統合のしやすさ

SCIMの有効化

  1. Oktaで、ワークスペースにマップされているアプリケーションに移動します。

  2. [一般]タブの[アプリ設定]セクションで、[Edit] (編集)を選択します。

  3. [Enable SCIM provisioning]の横にあるチェックボックスをオンにします。

  4. [保存]を選択します。

  5. [Provisioning] (プロビジョニング)タブの下部に移動します。

  6. [編集]を選択します。

  7. [SCIM connector base URL] (SCIMコネクタのベースURL)フィールドに、ワークスペースからコピーしたテナントURLの値を入力します。

  8. [Unique identifier] (一意の識別子)フィールドに、「email」と入力します。

  9. [Supported provisioning actions] (サポートされているプロビジョニングアクション)セクションで、[Push New Users] (新規ユーザーをプッシュ)、[Push Profile Updates] (プロファイル更新をプッシュ)、[Push Groups] (グループをプッシュ)の横にあるチェックボックスをオンにします。

  10. [Authentication Mode] (認証モード)ドロップダウンで、[HTTP Header] (HTTPヘッダー)を選択します。

  11. [Bearer Token] (Bearerトークン)フィールドに、ワークスペースからコピーしたSCIMトークンの値を入力します。

  12. (オプション) [Test Connection Configuration] (接続構成のテスト)を選択し、[Close] (閉じる)を選択します。

  13. [Save] (保存)と[Edit] (編集)を選択します。

  14. [Create Users] (ユーザーを作成)の横にあるチェックボックスをオンにします。

  15. [Update User Attributes] (ユーザー属性を更新)の横にあるチェックボックスをオンにします。

  16. [Deactivate Users] (ユーザーの非アクティブ化)の横にあるチェックボックスをオンにします。

  17. [保存]を選択します。

  18. (オプション) [Attribute Mappings] (属性マッピング)で、次を除くすべての属性の選択を解除します。

    givenName: user.firstName

    familyName: user.lastName

    email: user.email

グループの割り当て

  1. [Push Groups] (グループをプッシュ)タブに移動します。

  2. [Push Groups] (グループをプッシュ)を選択し、[Find Groups by Name] (名前でグループを検索)を選択します。

  3. 同期するグループの名前を入力して選択します。

  4. [保存]を選択します。

  5. [Assignments] (割り当て)タブに移動します。

  6. [Groups] (グループ)フィルターを選択します。

  7. [Assign] (割り当て)ボタンを選択し、[Assign to Groups] (グループに割り当て)を選択します。

  8. 同期するグループを見つけて、[Assign] (割り当て)を選択します。

  9. [Save and Go Back] (保存して戻る)を選択します。

  10. [Done] (完了)を選択します。

割り当てられたグループはワークスペースに同期されます。まだワークスペースへのアクセス権を持っていないグループメンバーには、招待用の通知Eメールが送信されます。

注記

Oktaの設定によっては、ユーザーとユーザーグループが対応するワークスペースに同期されるまでに時間がかかる場合があります。

権限グループ

  1. Alteryx One Platform内で、ワークスペースの管理者コンソールに戻ります。

  2. [ユーザーグループ]ページに移動します。

  3. 同期されたユーザーグループにカーソルを合わせて、三点リーダーメニュー(⋮)を選択します。

  4. [ロールの割り当て]を選択します。

  5. [Assign Roles to Group]ドロップダウンで、1つ以上の既存のロールを選択または選択解除します。

  6. [保存]を選択します。

すでにグループのメンバーになっているユーザーは、選択されているロールが継承されます。今後Entraセキュリティグループに追加されるユーザーは、ワークスペースに招待され、選択したロールが割り当てられます。