Enterprise+プランをご利用の組織でご利用いただけます。
Asana ドメインが接続されたら、「プロビジョニング」タブを開きます。
「マッピング」を展開し、「Microsoft Entra ID ユーザーのプロビジョニング」をクリックします。
「属性マッピング」ページの一番下までスクロールし、「Advanced オプションを表示」をオンにします。これにより、さらにいくつかのオプションが表示されます。「Asana の属性リストを編集」をクリックします。
これが利用できない場合は、「はじめに」の手順に従って、スキーマが完全に有効になっている Microsoft Entra ID を開いてください。
「属性リストの編集」ページで、rbacRolesという名前の新しいユーザー属性を文字列タイプとして追加します。属性リストを保存します。
「属性マッピング」ページに戻り、「新しいマッピングを追加」をクリックします。
マッピングタイプを式に設定します。
式を次のように設定します。
この式では、役割名を設定し、対応するカスタム役割 ID を Asana から取得して、数字のセットを置き換えます。ロール ID はパラメーター化する必要があります。ID (数字) はデモ用のプレースホルダーであり、ご自身の Asana カスタム ID に置き換える必要があります。
重要: 式内でのロールの順序によって、ロールの割り当ての優先順位が決まります。上位にあるロールの優先順位が高くなります。後でユーザーが複数のロールグループに属する場合、ここで定義されている最も優先度の高いロールが割り当てられます。
「デフォルト値」フィールドをスキップします。
「ターゲット属性」を先ほど作成した「rbacRoles」に設定します。
「この属性を使用してオブジェクトを一致させる」を「いいえ」に設定します。
「このマッピングを適用」を「常に」に設定します 。
「ロールの管理」ページに移動し、各ロールの右側にあるドロップダウンをクリックして、「カスタム ID をコピー」をクリックします。 この手順を、各標準ロール (Asana メンバー、管理者、特権管理者) と、作成したカスタムロールに対して繰り返します。
以下のような結果が得られます。
「OK」をクリックして「保存」します。
左側のナビゲーションペインの「管理」から「ユーザーとグループ」に移動します。この画面で「アプリケーション登録」をクリックします。
設定した役割に一致するアプリの役割を作成します。「アプリの役割を作成」をクリックします。
ノート
ここで作成された各アプリロールに設定された値は、上記の式セットの命名と一致する必要があります。値にスペースを含めることはできません。スペースの代わりにアンダースコアを使用してください。
メンバー
管理者
カスタム役割: 設定したすべてのカスタム役割に合わせて、さらにカスタムアプリ役割を作成します
「適用」をクリックしてアプリの役割を保存します。
ドメインから他のすべての役割を追加します。
結果は次のようになります。
次に、Asana の役割ごとに Entra グループを作成します。
次に、グループに役割を割り当てます。「エンタープライズアプリケーション」>「Asana アプリケーション」>「管理」>「ユーザーとグループ」の順に移動します。
「ユーザー / グループを追加」をクリックし、各グループを対応する役割に関連付けます。
以下のように表示されます。
これでセットアップは完了です。ユーザーを対応するグループに追加して、役割を割り当てることができます。次のプロビジョニングサイクルが実行されると、この設定により対応する役割がユーザーに割り当てられ (オンデマンドでプロビジョニングすることもできます)、Asana で反映されます。
ノート
初めてユーザーをプロビジョニングし、Entra ID グループを通じてライセンスと役割の両方を割り当てる場合は、まずユーザーをライセンスグループまたは役割グループのいずれかにプロビジョニングし、ユーザーが正常にプロビジョニングされたら、もう一方のライセンスグループまたは役割グループをユーザーに割り当てます。そうでない場合、Entra は 1 つの属性のみを割り当て、もう一方の属性をユーザーの「更新」として読み取りません。
ノート
この記事は AI によって翻訳されています。
翻訳に関するフィードバックを送る。