Loading

トピック

Enterprise+プランをご利用の組織でご利用いただけます。

はじめに

Entra ID でロール属性と属性マッピングを設定する

Asana ドメインが接続されたら、「プロビジョニング」タブを開きます。

「マッピング」を展開し、「Microsoft Entra ID ユーザーのプロビジョニング」をクリックします。

属性マッピング」ページの一番下までスクロールし、「Advanced オプションを表示」をオンにします。これにより、さらにいくつかのオプションが表示されます。「Asana の属性リストを編集」をクリックします。

これが利用できない場合は、「はじめに」の手順に従って、スキーマが完全に有効になっている Microsoft Entra ID を開いてください。

属性リストの編集」ページで、rbacRolesという名前の新しいユーザー属性を文字列タイプとして追加します。属性リストを保存します。

属性マッピング」ページに戻り、「新しいマッピングを追加」をクリックします。

マッピングタイプに設定します。

式を次のように設定します。

  • Join(",", IIF(Instr(Join("", AssertiveAppRoleAssignmentsComplex([appRoleAssignments])), "\"value\":\" super_admin \"", , )>"0", "1234567890 ", ""), IIF(Instr(Join("", AssertiveAppRoleAssignmentsComplex([appRoleAssignments])), "\"value\":\"admin \"", , )>"0", " 1234567890 ", ""), IIF(Instr(Join("", AssertiveAppRoleAssignmentsComplex([appRoleAssignments])), "\"value\":\" custom_role \"", , )>"0", "1234567890 ", ""), IIF(Instr(Join("", AssertiveAppRoleAssignmentsComplex([appRoleAssignments])), "\"value\":\"member \"", , )>"0", " 1234567890 ", ""))

この式では、役割名を設定し、対応するカスタム役割 ID を Asana から取得して、数字のセットを置き換えます。ロール ID はパラメーター化する必要があります。ID (数字) はデモ用のプレースホルダーであり、ご自身の Asana カスタム ID に置き換える必要があります。

  • 重要: 役割名にスペースは使用できません。代わりにアンダースコアを使用してください。

重要: 式内でのロールの順序によって、ロールの割り当ての優先順位が決まります。上位にあるロールの優先順位が高くなります。後でユーザーが複数のロールグループに属する場合、ここで定義されている最も優先度の高いロールが割り当てられます。

  • この例では、ユーザーが Entra ID の「member」ロールグループと「super_admin」ロールグループの両方に属している場合、Asana で「super_admin」ロールが割り当てられます。

デフォルト値」フィールドをスキップします。

ターゲット属性」を先ほど作成した「rbacRoles」に設定します。

「この属性を使用してオブジェクトを一致させる」を「いいえ」に設定します。

「このマッピングを適用」を「常に」に設定します

Asana からカスタム ID を取得するには

ロールの管理」ページに移動し、各ロールの右側にあるドロップダウンをクリックして、「カスタム ID をコピー」をクリックします。 この手順を、各標準ロール (Asana メンバー、管理者、特権管理者) と、作成したカスタムロールに対して繰り返します。

以下のような結果が得られます。

OK」をクリックして「保存」します。

アプリの役割を設定する

左側のナビゲーションペインの「管理」から「ユーザーとグループ」に移動します。この画面で「アプリケーション登録」をクリックします。

設定した役割に一致するアプリの役割を作成します。「アプリの役割を作成」をクリックします。

ノート iconノート

ここで作成された各アプリロールに設定された値は、上記の式セットの命名と一致する必要があります。値にスペースを含めることはできません。スペースの代わりにアンダースコアを使用してください。

Asana の標準的な役割

メンバー

  • 表示名: Asana メンバー
  • 許可されるメンバータイプ: ユーザー / グループ
  • 値: member
  • 説明: Asana メンバーの役割
  • 「このアプリの役割を有効にする」にチェックが入っていることを確認してください。

管理者

  • 表示名: Asana 管理者
  • 許可されたメンバータイプ: ユーザー / グループ
  • 値: admin
  • 説明: Asana 管理者の役割
  • 「このアプリの役割を有効にする」にチェックが入っていることを確認してください。

カスタム役割: 設定したすべてのカスタム役割に合わせて、さらにカスタムアプリ役割を作成します

  • 表示名: Asana <カスタム役割>
  • 許可されたメンバータイプ: ユーザー / グループ
  • 値: custom_role_1
  • 説明: Asana カスタムロール #1
  • 「このアプリの役割を有効にする」にチェックが入っていることを確認します。

適用」をクリックしてアプリの役割を保存します。

ドメインから他のすべての役割を追加します。

結果は次のようになります。

Asana の役割ごとに Entra グループを作成し、そのグループに役割を割り当てる

次に、Asana の役割ごとに Entra グループを作成します。

次に、グループに役割を割り当てます。「エンタープライズアプリケーション」>「Asana アプリケーション」>「管理」>「ユーザーとグループ」の順に移動します。

ユーザー / グループを追加」をクリックし、各グループを対応する役割に関連付けます。

以下のように表示されます。

これでセットアップは完了です。ユーザーを対応するグループに追加して、役割を割り当てることができます。次のプロビジョニングサイクルが実行されると、この設定により対応する役割がユーザーに割り当てられ (オンデマンドでプロビジョニングすることもできます)、Asana で反映されます。

ノート iconノート

初めてユーザーをプロビジョニングし、Entra ID グループを通じてライセンスと役割の両方を割り当てる場合は、まずユーザーをライセンスグループまたは役割グループのいずれかにプロビジョニングし、ユーザーが正常にプロビジョニングされたら、もう一方のライセンスグループまたは役割グループをユーザーに割り当てます。そうでない場合、Entra は 1 つの属性のみを割り当て、もう一方の属性をユーザーの「更新」として読み取りません。

Note iconノート

この記事は AI によって翻訳されています。

翻訳に関するフィードバックを送る。
読み込み中
Microsoft Entra ID で Asana の役割を設定する (SCIM を使用)