Loading

トピック

SAML グループマッピングと SCIM の連携を実行してください。

SCIM を介して自動プロビジョニングジョブを使用し、ライセンスに SAML グループマッピングを使用する予定のお客様は、IdP に 2 つの異なる Asana アプリケーションを設定してください。

シングルサインオン (SSO) と SCIM (System for Cross-domain Identity Management) の 2 つの Asana アプリケーションを別々にデプロイすることで、大規模な組織におけるアクセスとユーザー ID の管理が容易になります。これにより、認証メカニズムをプロビジョニングメカニズムから分離します。

SAML と SCIM の連携

メリット

  • 「ライセンスの対象限グループから削除されたユーザーは、単一のアプリケーションでの構成ではなく、SCIM を介して Asana からプロビジョニング解除されます。
  • プロビジョニングするユーザー数が減るため、プロビジョニングジョブが大幅に短縮されます。
ノート iconノート

グループの割り当てを「取得可能」から「取得不可」に変更しても、ユーザーのプロビジョンは解除されません。ユーザーは、Asana の管理者コンソールからプロビジョンを解除し、IdP のセキュリティグループから削除してください。

チェンジマネジメントを行う

SSO と SCIM の両方が有効になっている 1 つのアプリケーションから、SSO 用と SCIM 用の 2 つのアプリケーションに移行する際は、次の点に注意してください。

  • 従業員の認証済みセッションの中断を避けるため、SSO の既存アプリケーションを維持してください。
  • ダッシュボードで SSO アプリケーションのみをユーザーに表示してください (Okta ドキュメント)
  • SSO アプリケーションからのプロビジョニング設定を無効にしてください。
  • SCIM アプリケーションでプロビジョニング設定を有効にし、ライセンスを取得できるユーザーのグループに「SCIM-Asana-Application」を割り当ててください。
  • SGM を有効にしたら、すべてのユーザーを SSO アプリケーションに追加してください。

Note iconノート

この記事は AI によって翻訳されています。

翻訳に関するフィードバックを送る。
読み込み中
Article Detail