LOCKED DAS(Directory Auto Sync)とのSCIM IDP連携 設定方法

LOCKED DASとトラスト・ログインを連携しID管理の手間を削減

※株式会社onetapの LOCKED DAS(Directory Auto Sync) をご契約のお客様向けの機能です。
※Microsoft 365(AzureAD)とトラスト・ログインを直接連携する場合の手順はこちらをご確認ください。

「SCIM IDP連携」は SCIMプロトコルを使用し、
LOCKED DAS→トラスト・ログイン へID情報の同期を行う機能です。

ここではSCIM IDP連携を使用して LOCKED DASと連携する設定方法をご案内します。

※ご利用にあたりトラスト・ログインのプロプランかオプションの契約が必要です。料金はこちら
※LOCKED DAS が何らかのID管理サービス(データソース)と連携していることが前提となります。
 

トラスト・ログイン側の設定

設定手順

  1. トラスト・ログインにログインし、「管理ページ > 設定 > オプション機能」メニューを開き、「SCIM IDP連携」の右にある「設定」を開きます。
    00.png

  2. SCIM連携元設定を追加」を開きます。
    01.png

  3. 任意の名前を設定して「登録」を押下します。
    02.png

  4. 作成した連携元を開きます。
    03.png

  5. 「SCIMエンドポイント」と「クレデンシャル生成」で取得した値をメモしておきます。
    (LOCKED DASの設定で利用します)

    04.png
    ※ クレデンシャル生成を実施した場合、既存のクレデンシャルは利用できなくなります。
      問題ない場合は下の画面内「はい」よりお進みください。
     05.png

LOCKED DAS(Directory Auto Sync)側の設定

一例として、Microsoft 365 のユーザー情報をもとに
トラスト・ログインにユーザーを作成する手順をご紹介します。
実際のご設定時には、ご利用中の任意のID管理サービスをご指定ください

※LOCKED DAS 側の詳細な設定・操作方法につきましては、
 LOCKED DAS ご提供元(株式会社onetap)へご確認くださいますようお願いいたします。

設定手順

  1. LOCKED DAS 管理画面から「ワークフローを追加」と進み
    「アクション > アプリ」の項目で「GMOトラスト・ログイン」を選択、
    「アクション > アクションの種類」の項目では「ユーザーを作成」を選択します。
    ※イベント:監視先となるID管理サービス(データソース)。ここではMicrosoft 365 を指定しています。
    07.png

  2. 「コネクションを追加」を選択します。
    08.png

  3. トラスト・ログインの設定 > 設定手順5 で取得した
    SCIM設定用エンドポイント」を「SCIMエンドポイント」に、
    「クレデンシャル生成」で取得した値を「トークン」に入力し、「連携する」を押下します。

    09.png

  4. 連携したい条件に合わせて、「アクション >入力 」に必要な項目を入力します。
    10.png

    ※各項目の結びつけは任意に設定可能です。
     例)Microsoft 365を例とした項目の設定
    11______.PNG


  5. 設定を「保存して稼働」します。指定した条件に該当するユーザーがトラスト・ログインに作成されます。
    連携で作成されたトラスト・ログインメンバーの情報源は
    LOCKED DAS(Microsoft 365)
    となるため、トラスト・ログイン側では以下のメンバー操作ができなくなります。

     ・プロフィール変更
     ・メンバーステータス変更
     ・メンバー削除mceclip1.png

    現在、プロビジョニングが行われるのはユーザーのみで、グループのプロビジョニングは行われません。
    グループの割り当てについては、
    「グループ
    を登録する」の「自動(条件)でグループにメンバーを追加する」の項目をご参照ください。

LOCKED DAS(Directory Auto Sync)とのSCIM IDP連携 設定方法

LOCKED DASとトラスト・ログインを連携しID管理の手間を削減

※株式会社onetapの LOCKED DAS(Directory Auto Sync) をご契約のお客様向けの機能です。
※Microsoft 365(AzureAD)とトラスト・ログインを直接連携する場合の手順はこちらをご確認ください。

「SCIM IDP連携」は SCIMプロトコルを使用し、
LOCKED DAS→トラスト・ログイン へID情報の同期を行う機能です。

ここではSCIM IDP連携を使用して LOCKED DASと連携する設定方法をご案内します。

※ご利用にあたりトラスト・ログインのプロプランかオプションの契約が必要です。料金はこちら
※LOCKED DAS が何らかのID管理サービス(データソース)と連携していることが前提となります。
 

トラスト・ログイン側の設定

設定手順

  1. トラスト・ログインにログインし、「管理ページ > 設定 > オプション機能」メニューを開き、「SCIM IDP連携」の右にある「設定」を開きます。
    00.png

  2. SCIM連携元設定を追加」を開きます。
    01.png

  3. 任意の名前を設定して「登録」を押下します。
    02.png

  4. 作成した連携元を開きます。
    03.png

  5. 「SCIMエンドポイント」と「クレデンシャル生成」で取得した値をメモしておきます。
    (LOCKED DASの設定で利用します)

    04.png
    ※ クレデンシャル生成を実施した場合、既存のクレデンシャルは利用できなくなります。
      問題ない場合は下の画面内「はい」よりお進みください。
     05.png

LOCKED DAS(Directory Auto Sync)側の設定

一例として、Microsoft 365 のユーザー情報をもとに
トラスト・ログインにユーザーを作成する手順をご紹介します。
実際のご設定時には、ご利用中の任意のID管理サービスをご指定ください

※LOCKED DAS 側の詳細な設定・操作方法につきましては、
 LOCKED DAS ご提供元(株式会社onetap)へご確認くださいますようお願いいたします。

設定手順

  1. LOCKED DAS 管理画面から「ワークフローを追加」と進み
    「アクション > アプリ」の項目で「GMOトラスト・ログイン」を選択、
    「アクション > アクションの種類」の項目では「ユーザーを作成」を選択します。
    ※イベント:監視先となるID管理サービス(データソース)。ここではMicrosoft 365 を指定しています。
    07.png

  2. 「コネクションを追加」を選択します。
    08.png

  3. トラスト・ログインの設定 > 設定手順5 で取得した
    SCIM設定用エンドポイント」を「SCIMエンドポイント」に、
    「クレデンシャル生成」で取得した値を「トークン」に入力し、「連携する」を押下します。

    09.png

  4. 連携したい条件に合わせて、「アクション >入力 」に必要な項目を入力します。
    10.png

    ※各項目の結びつけは任意に設定可能です。
     例)Microsoft 365を例とした項目の設定
    11______.PNG


  5. 設定を「保存して稼働」します。指定した条件に該当するユーザーがトラスト・ログインに作成されます。
    連携で作成されたトラスト・ログインメンバーの情報源は
    LOCKED DAS(Microsoft 365)
    となるため、トラスト・ログイン側では以下のメンバー操作ができなくなります。

     ・プロフィール変更
     ・メンバーステータス変更
     ・メンバー削除mceclip1.png

    現在、プロビジョニングが行われるのはユーザーのみで、グループのプロビジョニングは行われません。
    グループの割り当てについては、
    「グループ
    を登録する」の「自動(条件)でグループにメンバーを追加する」の項目をご参照ください。