Oktaで組織のSCIMを設定するには、OktaとApidogの両方で管理者アクセス権が必要です。Okta管理コンソールで設定を行う前に、Apidog組織設定のSAML SSO
ページに移動してください。Generate SCIM Tokenボタンをクリックし、以下のStepを進める間、このページを開いたままにしておいてください。SSO設定の変更#
SCIMを正常に動作させるためには、SSOのアプリケーションユーザー名形式を変更する必要があります:Applicationsに移動し、該当するアプリを選択します。
Sign Onタブの下にあるSettingsタブで、Editボタンをクリックします。
アプリケーションユーザー名形式をCustomに設定します。
次の式を入力します:user.getInternalProperty("id")
。
OktaでのSCIM設定#
Applicationsに移動し、該当するアプリをクリックします。Generalタブの下にあるApp SettingsセクションでEditボタンをクリックします。ProvisioningオプションをNoneからSCIMに変更します。
保存後、Sign Onタブの隣に新しいProvisioningタブが表示されます。それをクリックし、SCIM ConnectionセクションでEditをクリックします。
ApidogのSCIM API Endpoint URLをコピーし、OktaのSCIM connector base URLフィールドに貼り付けます。
Oktaのユーザーのユニーク識別子フィールドにはuserName
を入力します。
Oktaのサポートされているプロビジョニングアクションには、Import New Users、Profile Updates、Push New Usersをチェックします。
認証モードには、HTTP Headerを選択します。
ApidogのSCIM Tokenをコピーし、OktaのAuthorizationフィールドに貼り付けます。
設定が完了したら、OktaでTest Connector Configurationをクリックします。User Import、Import Profile Updates、Create Usersの横にチェックマークが表示されたら、設定は成功です。テストウィンドウを閉じて、設定を保存します。
OktaアプリのProvisioning SettingsタブのTo Appセクションで、Provisioning to AppセクションのEditをクリッ クし、Create Usersを有効にするためにEnableをチェックします。
SCIMのテスト#
Apidogに戻ると、非アクティブなユーザーのリストが表示されます。これらの非アクティブなメンバーがSSOを使用してログインすると、そのステータスはactiveに変わり、有料シートを占有します。
非アクティブ状態のユーザーは、有料シートを占有しません。
Modified at 2025-04-30 09:48:40