プロビジョニングの設定 - Azure AD (SCIM)

2022-07-21T06:32:49.147Z

Splashtopは、IDプロバイダからのユーザー/グループのプロビジョニングをサポートするようになりました。
Splashtopがサポートしているメソッドは、SCIMプロビジョニングです。

プロビジョニングの事前設定済みアプリをMicrosoftに提出し承認を待ちます。
この時点でプロビジョニングを設定するには、SSO対応アプリを手動で作成する必要があります。

 
Azure ADでSplashtop SSOに対応したアプリを作成する
Azure AD上にアプリケーションを作成する場合のみ、手順1~4に従ってください。

プロビジョニングの構成 - 管理者の資格情報

  1. 作成したアプリに移動し、プロビジョニングをクリックして設定します。
    1.png

  2. 管理者の資格情報を追加します。
    2.png
    Tenant URL: https://my.splashtop.com/scim/v1
    Secret Token: Secret tokenの見つけ方
    その後、保存をクリックします。
    4.png


プロビジョニングの設定 - マッピング

  1. 「マッピング」に移動し、「Azure Active Directory ユーザーのプロビジョニング」 を選択します。
    5.png

    6.png
    注: ユーザーが複数同期された AD グループにいる場合や、Splashtop の名前付きADグループにユーザーを移動させたくない場合は、「Provision Azure Active Directory Groups」を無効にします。
    7.png

  2. 下までスクロールして 「高度なオプションを表示」ボックスにチェックを入れ、
    Customappsso の属性リストを編集」 を選択します。
    8.png

  3. 新しい属性を追加します。
     Name: urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User.CustomAttributeName:ssoName
     Type: String
     equired: Yes
     属性の追加をクリックし、保存をクリックします。
    9.png

  4. マッピングに戻って新しいマッピングを追加します。
    10.png

  5. Add New Mappingウィンドウで、以下の情報を挿入します。
     Constant Value:
     my.splashtop.com /my.splashtop.euで作成されたSSOメソッド名
     Target attribute:
     urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User.CustomAttributeName:ssoName
     次に、[Edit Attribute]ウィンドウで[Ok]をクリックし、[Save]をクリックします。
    11.png

作成したアプリにユーザー/グループを追加する

  • SSOとプロビジョニングを設定した後、[ユーザーの追加]をクリックして、
    作成したエンタープライズアプリケーションにユーザーを追加し、
    ユーザーを自動的にプロビジョニングできるようにすることができます。
    12.png

既知の問題点/トラブルシューティング

ユーザーは、アプリケーションに割り当てられていないため、スキップされてしまう:

  • ターゲットユーザーが、Azureで作成されたアプリケーションに割り当てられていることを確認してください。
  • ソースオブジェクトのスコープ(「作成されたアプリケーション」 /「プロビジョニングの編集」 / 「マッピング」 /「Azure Active Directoryユーザーのプロビジョニング」)を確認し、ユーザーのプロビジョニングを妨げるフィルタがあるかどうかを確認します。
    azuread_SCIM_1_en-us.png