クロスドメインアイデンティティ管理システム (SCIM)

イントロダクション

クロスドメインアイデンティティ管理システム (SCIM) は、Identity Provider (IdP) と MoEngage 間でユーザーアイデンティティ情報の交換を自動化するオープンスタンダードです。SCIM統合は、すべてのプラットフォームにわたってプロビジョニング、役割の更新、およびアクセスの取り消しを自動的に同期することにより、ユーザー管理を効率化します。

サポートされている操作

SCIMは、IdPから実行できる次のユーザー管理操作を可能にします。

  • ユーザーを作成 : MoEngageで新しいユーザーをプロビジョニングします。
  • ユーザーを更新 : ロールの更新を自動的に同期します。
  • ユーザーを取得 : MoEngageユーザーのリストを取得します。
  • アクセスを取り消す : ユーザーアクセスを取り消す。

SCIMの利点

以下はSCIMを提供することの利点です。

  • 自動ライフサイクル管理 : ユーザーのプロビジョニングを自動的に管理します。
  • 集中化された役割の割り当て : 組織のアイデンティティプロバイダーから直接、デフォルトやカスタムのMoEngage役割を割り当てます。
  • 効率の向上 : このプロセスにより、MoEngageワークスペースにユーザーを個別に招待する手動の手間が省けます。

アイデンティティプロバイダー (IdPs)

MoEngageは、ログインを簡素化し、集中管理するためにIdentity Providersを利用しています。MoEngageは、次のプラットフォームに対してSCIMプロビジョニング(SAML 2.0標準に基づく)をサポートしています。

  • Okta
  • Azure (Microsoft Entra ID)

    library_add_check

    前提条件

    設定を開始する前に、以下を確認してください。

    • MoEngageワークスペースのための動作するシングルサインオン(SSO)構成。
    • 管理者ロールには、 セキュリティ設定 コンポーネントの 設定と管理 の権限があります。
      注意 : ログイン設定 コンポーネントは セキュリティ設定 に名前が変更されました。
    • Google Chromeブラウザ—他のブラウザではメタデータやXML文字列が切り捨てられたり破損したりする可能性があり、統合の失敗につながることがあります。
    • SSO設定を完了してからSCIMを有効にしてください。詳細については、 シングルサインオン(SSO) を参照してください。
Okta Azure

OktaでSCIMを設定する

ステップ 1: SSOアプリケーションを見つけて確認する

SSO構成を確認するには、次の手順を実行してください。

  1. Okta Admin Console に移動します。
  2. 左側のナビゲーションメニューで、 アプリケーション > アプリケーション に移動します。
  3. アプリケーション ページで、リストからアプリケーションを見つけるか、 人、アプリ、グループを検索 ボックスを使用して見つけてください。
  4. リストからSCIMを設定したいアプリケーション名をクリックしてください。

  5. 一般 タブをクリックします。
  6. SAML設定 セクションまでスクロールし、SAML構成の詳細がMoEngageワークスペースのメタデータと一致していることを確認してください。

ステップ 2: Okta App SettingsでSCIMを有効にする

次に、OktaでSCIMを有効にするには、以下の手順を実行してください。

  1. ステップ1 で述べたように、ステップ2から5を繰り返します。
  2. アプリ設定 セクションで、右上の 編集 をクリックします。
  3. SCIM ラジオボタンをクリックし、次に 保存 をクリックします。


    プロビジョニング タブが サインオン タブの隣に表示されます。

ステップ3: MoEngageでSCIMを設定し、トークンを生成する

MoEngageでSCIMを設定し、トークンを生成するには、次の手順を実行します。

  1. MoEngageワークスペースの左側のナビゲーションメニューで、 設定 > アカウント > セキュリティ をクリックします。
  2. セキュリティ ページで、 ログイン タブをクリックします。
  3. シングルサインオン (SSO) のみ をクリックしてください。
  4. SCIMプロビジョニングを有効にする トグルをオンにします。

  5. Base Connector URL をコピーして、 ステップ4 で使用します。
  6. デフォルトの役割 リストで、必要な役割(デフォルトまたはカスタム役割)を選択します。
  7. 有効期限 フィールドで、SCIMアクセス トークンの有効期限を選択します。
    : MoEngageは 有効期限 を1年に設定することを推奨します。
  8. クリック アクセス トークンを生成 .
    • SCIMトークンの生成に成功しました というメッセージと、 アクセス トークンの生成 ダイアログボックスが表示されます。
    • 注意 : トークンをすぐにコピーしてください。表示されるのは一度だけです。
  9. OK をクリックします。

ステップ 4: OktaでSCIMを構成する

OktaでSCIMを構成するには、次の手順を実行します。

  1. Okta管理コンソール に戻り、 プロビジョニング タブをクリックします。
  2. 左側のナビゲーションペインで、 統合 をクリックし、その後 編集 をクリックします。
  3. 接続詳細を入力してください。
    1. SCIMコネクタベースURL : MoEngageワークスペースからコピーしたURLを貼り付けてください ステップ3 .
    2. ユーザーの一意識別子フィールド : タイプ メール .
  4. の中で サポートされているプロビジョニングアクションを構成する セクションで、適切なチェックボックスを選択してデータフローを定義します。すべてのチェックボックスを有効にして、個々のユーザーとグループの両方を自動化することも、以下の要件に基づいて選択することもできます。
    • 新規ユーザーとプロフィールの更新をインポート : MoEngageからOktaに既存のユーザーを取り込むには、これを選択してください。
    • 新規ユーザーをプッシュ : Oktaでアプリケーションに新しいユーザーが割り当てられた際に、自動的にMoEngageユーザーを作成するにはこれを選択してください。
    • プロファイル更新をプッシュ : 属性の変更を同期するには、次のオプションを選択します。 役割 の更新、OktaからMoEngageへ。
    • プッシュグループ : これを選択して、OktaグループとそのユーザーリストをMoEngageに同期します。
    • インポートグループ : これを選択して、既存のグループをMoEngageからOktaにフェッチします。
  5. 認証モード リストで、 HTTP Header をクリックします。
  6. HTTPヘッダー セクションの 認証 ボックスに、MoEngageワークスペースの ステップ3 でコピーした生成されたアクセス トークンを貼り付けます。
  7. クリック テストコネクタ設定



    A テストコネクタ設定 ダイアログボックスが表示されます(このプロセスには最大30秒かかる場合があります)。コネクタが正常に構成されたメッセージが表示され、コネクタで検出された次のプロビジョニング機能のリストを確認します。
    • ユーザーインポート および インポートプロファイルの更新 : これは、OktaがMoEngageからユーザーデータを取得することを確認します。
    • ユーザーを作成 し、 ユーザー属性の更新 : これは、Oktaが新しいユーザーとプロフィールの変更をMoEngageに送信することを確認します。
    • プッシュグループ インポートグループ : これは、グループメンバーシップと役割が同期されていることを確認します。
  8. 閉じる をクリックしてから 保存 をクリックします。


    info

    情報

    Push New Users を選択しない場合、MoEngageは新しく割り当てられたユーザーのためにユーザーを作成せず、彼らはサインインできません。MoEngageで Push Groups を選択すると、Oktaの詳細に基づいてユーザーグループに特定の権限を自動的に割り当てることができ、手動でのユーザー管理が不要になります。

ステップ 5: プロビジョニングアクションを有効にする

OktaからMoEngageへのアイデンティティデータの流れを正しくするためには、To App設定内で作成、更新、および非アクティブ化のプロビジョニングアクションを有効にする必要があります。プロビジョニングアクションを有効にするには、次の手順を実行してください。

  1. プロビジョニング タブで、左側のナビゲーションペインの 設定 の下にある To App をクリックします。
  2. アプリへのプロビジョニング セクションの横にある 編集 をクリックします。
  3. 選択してください 次の操作のために チェックボックスを有効にする:
    • ユーザーの作成 : MoEngageでユーザーを作成する権限をOktaに付与します。
    • ユーザー属性の更新 : プロフィールの更新をOktaからMoEngageに同期します。
    • ユーザーの無効化 : ユーザーがOktaで未割り当てになった場合、MoEngageへのアクセスを直ちに取り消します。

ステップ6: 属性マッピングを作成

Oktaで特定の書き込み権限を付与し、MoEngageでユーザーが正しい権限を持つようにするために、ロール属性をマッピングします。MoEngageでロールを作成し、ユーザーに正しく割り当てる必要があります。この属性マッピングは、ユーザーが以前に設定された Default ロールではなく、意図したアクセスレベルを受け取ることを保証するのに役立ちます。

ステップ6.1: プロファイル属性を設定

info

情報

MoEngageは、外部名前空間を介して渡される属性を優先します。複数のロール属性が設定されている場合、MoEngageは次の順序でそれらを解決します。

  • extension.role (urn:ietf:params:scim:schemas:extension:moengage:2.0:User.role): 2.0 名前空間で定義された属性(最優先)。
  • standard role.role : ロール名前空間で定義された属性です。 (このパラメーターは将来のリリースで廃止されます。
  • デフォルトロール : SCIMを介してロールが渡されない場合、システムはMoEngageワークスペースで設定されたデフォルトロールを使用します ( ステップ3 )。

カスタムロール属性を設定するには、次の手順を実行してください。

  1. Okta管理コンソール に移動します。
  2. 左側のナビゲーションメニューで、 ディレクトリ > プロフィールエディター をクリックします。
  3. プロファイルエディター ページで、リストからアプリケーションを見つけるか、 人、アプリ、グループを検索 ボックスを使用してリストから適切なアプリケーションを見つけて選択します。
  4. 属性 セクションで、 + 属性を追加 をクリックします。

    属性を追加 ダイアログボックスが表示されます。
  5. 属性を追加 ダイアログボックスで、次の詳細を設定してください。
    1. データ型 リストで、 string をクリックします。
    2. 表示名 ボックスに、役割を入力します(例: MoEngage role)。
    3. 変数名 ボックスに、role(任意の値はクライアントによって定義できます)を入力します。
    4. 外部名 ボックスに、役割を入力します(これはスキーマ内で渡される特定の名前です)。
    5. 外部名前空間 に、 urn:ietf:params:scim:schemas:extension:moengage:2.0:User を入力します
  6. スクロールダウンして、次の設定を行ってください。
    1. 属性が必要です : 選択してください はい チェックボックスを選択して、Oktaのユーザー招待プロセス中に役割が提供されることを強制します。
      注意 : これは に設定する必要があります はい 。ユーザーが役割なしでメールを招待した場合、MoEngageは必要です。 属性が必要 で、MoEngageワークスペースからデフォルトの役割を取得できるようにアクティブにする必要があります。これにより、テスト中にデフォルトとカスタムの役割のシナリオが機能することが保証されます。
    2. 属性タイプ:
      • 個別割り当ての場合 : 선택 個人用 ラジオボタン。
      • グループ割り当て(バルク更新) : 選択してください グループ ラジオボタン。
  7. 保存 をクリックします。

    MoEngageの 役割 がアプリケーションの属性リストに確立されました。

ステップ6.2: グループ作成と役割の更新

グループの役割を効果的に更新するには、次の手順を実行してください。

ステップ 6.2.1: グループを作成する

  1. Okta管理コンソール に移動します。
  2. 左側のナビゲーションメニューで、 DirectoryGroups をクリックします。
  3. クリック グループを追加 .

    その グループの追加 ダイアログボックスが表示されます。
    1. 名前 ボックスに、グループの名前を入力してください。
    2. 説明 ボックス(任意)に、説明を入力してください。
  4. クリックして 保存 します。
  5. グループが作成された後、それをクリックし、ブラウザのURLからグループIDをコピーします(これはマッピングロジックに必要な一意の識別子です)。

ステップ 6.2.2: ユーザーの割り当て

  1. グループ ページ内で、 人を割り当てる をクリックします。
  2. 各ユーザーのMoEngage役割をこのグループを通じて更新または割り当てる必要がある場合は、 + (プラス)アイコンをクリックしてください。

ステップ 6.2.3: Okta ユーザー属性を更新

  1. ディレクトリ > プロフィールエディター に移動します。

    プロフィールエディター ページでは、 すべて フィルターがデフォルトで選択されています。
  2. Okta フィルターをクリックし、 Okta User (default) プロファイルをクリックします。
  3. ページの最後までスクロールし、 ステップ6.1 で作成された役割属性が存在するかどうかを確認してください。属性が欠落している場合は、 + 属性を追加 をクリックしてください。
  4. の中で 属性を追加 ダイアログボックスで、次の設定でロール属性を追加します。
    1. データ型 リストで、stringをクリックします。
    2. 表示名 ボックスに、役割を入力します。
    3. 変数名 ボックスに、roleを入力してください。
    4. Description (任意)のボックスに、役割の説明を入力してください。
    5. ユーザー権限 セクションで、 読み書き ラジオボタンを選択します。
  5. 保存 をクリックします。

ステップ 6.2.4: アプリケーション属性マッピングを更新

  1. プロファイルエディター で、 アプリ フィルターをクリックし、アプリケーションを見つけてください。
  2. クリックして マッピング
  3. Okta User to [ Your Application Name ] タブを選択します(例: Okta User to DC 03 )。
  4. リストの一番下にある role 属性までスクロールします。
  5. expression ボックスに、OktaグループをMoEngageロールにマッピングするためのロジックに従ってロール属性を入力します(isMemberOfGroup("group_id") ? "Admin" : "User")。
    1. group_id : コピーしたIDを貼り付けてください ステップ 6.2.1
    2. 役割 : MoEngageワークスペースで定義された特定の役割名。
  6. 役割属性の詳細(名前空間と外部名)が ステップ6.1 で定義された必須値と一致していることを確認して貼り付けてください。

  7. マッピングを保存 をクリックし、その後 更新を適用 をクリックします。

ステップ7: グループをプッシュ

このオプションを使用して、グループ全体をMoEngageに一括プッシュします。これにより、MoEngageワークスペース内のすべてのグループメンバーが一度に作成されます。

  1. Push Groups タブをクリックします。
  2. + プッシュグループ をクリック > グループ名で検索
  3. 名前でグループをプッシュ の下の プッシュするグループを入力 フィールドに、MoEngageワークスペースに割り当てられたグループの名前を入力します。
  4. グループメンバーシップを直ちにプッシュ チェックボックスが選択されていることを確認してください。
  5. 保存 をクリックします。Oktaはすべてのメンバーを同期するためにバックグラウンドジョブを開始します。

ステップ 8: 最終フォース同期

手動フォース同期により、マッピングされたプロパティと役割がすべての割り当てられたユーザーに即座に更新されます。

  1. プロビジョニング タブをクリックし、左側のナビゲーションペインの 設定 の下にある アプリへ をクリックします。
  2. 属性マッピング セクションまでスクロールダウンしてください。
  3. 強制同期 をクリックします。

    これにより、グローバル同期が開始され、新しくマッピングされた属性データが即座にプッシュされ、グローバル属性が同期されます。 割り当て タブを介した個別のユーザー同期は、強制同期がすべての割り当てられたユーザーをカバーするため、別途必要ありません。

ステップ9: 検証

MoEngageワークスペースで以下を確認してください( 設定 > アカウント > チーム管理 ):

  • ユーザー招待 : ユーザーが正常に招待され、ステータスが参加済みであることを確認してください。
  • デフォルトロールの更新 : Oktaから特定のロールが渡されなかった場合に、システムが正しく設定されたデフォルトロールを割り当てたことを確認してください。 ステップ3 .
  • 役割の正確性 : Oktaから送信された特定の役割(グループメンバーシップロジックに基づく)がワークスペースで割り当てられた役割と一致していることを確認してください。

オペレーション(属性情報)

以下の表は、SCIM操作に使用される属性を詳述しています。この情報を使用して、アイデンティティプロバイダーとMoEngageの間のデータ交換を理解し、一貫性と適切な設定を確保してください。

info

情報

これらのテーブルは参考用に提供されています。

ユーザーを作成

SCIMを通じてユーザーを作成すると、アイデンティティプロバイダーは特定の属性セットを持つリクエストをMoEngageに送信します。次の表は、ユーザー作成リクエストに含めることができるパラメーターを定義しています。

パラメータ 必須 更新可能 説明
ユーザー名 はい はい ユーザーのメールアドレス。このフィールドはSCIMプロトコルで必須であり、メールの値と一致する必要があります。
givenName はい いいえ MoEngage UI に表示されるユーザーのファーストネーム
familyName はい いいえ MoEngage UIに表示されるユーザーの姓。
メール はい いいえ

ユーザーのメールアドレスは、MoEngageでの主な識別子として機能します。

役割 はい はい MoEngageにおけるユーザーの役割。この値は大文字と小文字を区別し、プラットフォーム内に既に存在している必要があります。

ユーザーアクセスの更新または取り消し

ユーザーアクセスを更新または取り消すと、あなたのアイデンティティプロバイダーがMoEngageにリクエストを送信します。単一のAPIがこのプロセスを処理し、ユーザー情報を更新したり、アクティブ属性を変更してアクセスを取り消したりします。

パラメーター 必須 更新可能 説明
ユーザー名 はい いいえ

ユーザーのメールアドレス。このフィールドはSCIMプロトコルで必須であり、メールの値と一致する必要があります。

givenName はい いいえ MoEngageに表示されるユーザーの名。
familyName はい いいえ MoEngageに表示されるユーザーの姓。
メール はい いいえ

ユーザーのメールアドレスは、MoEngage上での主要な識別子として機能します。

役割 はい はい MoEngageにおけるユーザーの役割。この値は大文字と小文字を区別し、MoEngageで利用可能です。
アクティブ はい はい

この値は、ユーザーがMoEngageにアクセスできるかどうかを決定します。ユーザーが作成されると、この値はデフォルトで true に設定されます。ユーザーのアクセスを取り消すには、 false に設定します。

よくある質問

arrow_drop_down アイデンティティプロバイダーを通じて役割を更新できません。

外部名前空間 ロール に設定されており、 属性の必須 設定が有効(Trueに設定)であることを確認してください。

arrow_drop_down MoEngageで不正な役割が更新されています。

これは、アイデンティティプロバイダーがスキーマ内で2つの「role」属性を渡す場合に発生します。MoEngageは、デフォルト属性よりもカスタム属性の役割を優先します。IDプロバイダーのログとスキーマを確認して、競合を解決してください。両方の属性が必要な場合、それらが同一のロール値を含むことを確認してください。

arrow_drop_down グループを使用する際に、ユーザーのプロビジョニングに問題があります。

MoEngageでグループ(役割)が割り当てられるか作成される前に、ユーザーアカウントがMoEngageで作成されていることを確認してください。

この記事は役に立ちましたか?
2人中1人がこの記事が役に立ったと言っています

How can we improve this article?