LOCKED DASとトラスト・ログインを連携しID管理の手間を削減
※株式会社onetapの LOCKED DAS(Directory Auto Sync) をご契約のお客様向けの機能です。
※Microsoft 365(AzureAD)とトラスト・ログインを直接連携する場合の手順はこちらをご確認ください。
「SCIM IDP連携」は SCIMプロトコルを使用し、
LOCKED DAS→トラスト・ログイン へID情報の同期を行う機能です。
ここではSCIM IDP連携を使用して LOCKED DASと連携する設定方法をご案内します。
※ご利用にあたりトラスト・ログインのプロプランかオプションの契約が必要です。料金はこちら
※LOCKED DAS が何らかのID管理サービス(データソース)と連携していることが前提となります。
LOCKED DAS→トラスト・ログイン へID情報の同期を行う機能です。
ここではSCIM IDP連携を使用して LOCKED DASと連携する設定方法をご案内します。
※ご利用にあたりトラスト・ログインのプロプランかオプションの契約が必要です。料金はこちら
※LOCKED DAS が何らかのID管理サービス(データソース)と連携していることが前提となります。
トラスト・ログイン側の設定
設定手順
- トラスト・ログインにログインし、「管理ページ > 設定 > オプション機能」メニューを開き、「SCIM IDP連携」の右にある「設定」を開きます。
- 「SCIM連携元設定を追加」を開きます。
- 任意の名前を設定して「登録」を押下します。
- 作成した連携元を開きます。
- 「SCIMエンドポイント」と「クレデンシャル生成」で取得した値をメモしておきます。
(LOCKED DAS側の設定で利用します)
※ クレデンシャル生成を実施した場合、既存のクレデンシャルは利用できなくなります。
問題ない場合は下の画面内「はい」よりお進みください。
LOCKED DAS(Directory Auto Sync)側の設定
一例として、Microsoft 365 のユーザー情報をもとに
トラスト・ログインにユーザーを作成する手順をご紹介します。
実際のご設定時には、ご利用中の任意のID管理サービスをご指定ください。
※LOCKED DAS 側の詳細な設定・操作方法につきましては、
LOCKED DAS ご提供元(株式会社onetap)へご確認くださいますようお願いいたします。
設定手順
- LOCKED DAS 管理画面から「ワークフローを追加」と進み
「アクション > アプリ」の項目で「GMOトラスト・ログイン」を選択、
「アクション > アクションの種類」の項目では「ユーザーを作成」を選択します。
※イベント:監視先となるID管理サービス(データソース)。ここではMicrosoft 365 を指定しています。 - 「コネクションを追加」を選択します。
- トラスト・ログインの設定 > 設定手順5 で取得した
「SCIM設定用エンドポイント」を「SCIMエンドポイント」に、
「クレデンシャル生成」で取得した値を「トークン」に入力し、「連携する」を押下します。 - 連携したい条件に合わせて、「アクション >入力 」に必要な項目を入力します。
※各項目の結びつけは任意に設定可能です。
例)Microsoft 365を例とした項目の設定 - 設定を「保存して稼働」します。指定した条件に該当するユーザーがトラスト・ログインに作成されます。
本連携で作成されたトラスト・ログインメンバーの情報源は
LOCKED DAS(Microsoft 365)となるため、トラスト・ログイン側では以下のメンバー操作ができなくなります。
・プロフィール変更
・メンバーステータス変更
・メンバー削除
現在、プロビジョニングが行われるのはユーザーのみで、グループのプロビジョニングは行われません。
グループの割り当てについては、
「グループを登録する」の「自動(条件)でグループにメンバーを追加する」の項目をご参照ください。