組織でOktaを使用してツールやサービスへの従業員のアクセスを管理している場合は、Oktaの プロビジョニング 機能を利用して、SCIM経由でDocuWareへのアクセスをユーザーに自動的に提供できます。このガイドでは、DocuWare と Okta の両方を設定して組織のプロビジョニングを設定する手順について説明します。
DocuWare 7.12では、ユーザープロビジョニングで次のプロビジョニング機能がサポートされます。
自動ユーザー作成:OktaのReftabアプリケーションに割り当てられたユーザーは、Docuwareのユーザーとして自動的に作成されます。
属性の同期:Oktaでユーザー属性(ユーザー名、メール、アクティブ性)に対する更新は、Docuwareに反映されます。
ユーザーの非アクティブ化:Oktaでユーザーが非アクティブ化されると、Docuwareで 無効 としてマークされ、ログインできなくなります。
Okta に DocuWare を登録する
Okta組織にログインし、次のビューに移動します。
管理ビューで、[アプリケーション] > [アプリケーション] に移動します
[アプリケーション]ページで、[アプリ統合の作成]をクリックします
ポップアップで、サインイン方法として [SAML 2.0] を選択し、[次へ] をクリックします 。 このサインイン方法は実際には使用されませんが、選択する必要があります。
最初のタブの [General Settings] (一般設定) の [Create SAML Integration] ページで、アプリ名を入力して [Next] をクリックします。
次のタブ - SAML の構成で、 シングル サインオン URL と 対象ユーザー URI を入力します。 実際の値は実際には使用されていないため、関係ありません。http://www.okta.com を使用できます。次に、「 次へ」をクリックします。
[フィードバック] タブで、[これは作成した内部アプリです] オプションを有効にし、[完了] をクリックします。
作成したアプリケーションで、[全般] タブをクリックし、[アプリ設定] で [編集] をクリックし、プロビジョニング方法として [SCIM] を選択して [保存] をクリックします。
[App Embed Link] まで下にスクロールし、下の図に示すように、埋め込みリンクの /home/ の後の ID をコピーします。こちらがお試し5967756_oktascimintegration_1
Okta構成を閉じて Docuware構成に切り替えないでください。
DocuWareとOktaの接続
DocuWareの設定>統合>アプリの登録に移動します。
[新しいアプリの登録] を選択します。
「 アプリケーション登録の作成 」ポップアップで、「 Web アプリケーション」を選択し、「 続行」をクリックします。
アプリの登録を構成します。
アプリ登録の 名前 を入力します
値を持つリダイレクトURLを追加します
https://system-admin.okta.com/admin/app/cpc/{ID}/oauth/callback
ここで、 ID は、上記の手順 9 でコピーした値に置き換える必要があります。
デモケースでは、最終URLは
https://system-admin.okta.com/admin/app/cpc/trial-5967756_oktascimintegration_1/oauth/callback
[Grant type] で [Authorization Code] を選択します。
[許可されたリソース] で [ユーザー プロビジョニング] を選択します。
[保存] で確定します。
作成した アプリ登録 から、次の値をコピーします。
アプリケーション(クライアント)ID
クライアントシークレット
DocuWare Configuration > General > User Provisioning に切り替えます。
「ユーザープロビジョニングを有効にする」オプションを有効にします。
ドロップダウンの [IDプロバイダー ]で、[ Okta]を選択します。
[ Application Registration ] ドロップダウンで、プラグインの [App Registrations (Okta SCIM Integration)] で作成したアプリの登録を選択します (Okta の [Configurin] のステップ 6-10)。
保存することを忘れないでください。
次のリンクをコピーします。
SCIM コネクタのベース URL
認証エンドポイント
アクセス トークン エンドポイント URI
Okta の構成
岡アプリに戻ります。 [Provisioning and Integration > Edit ] に移動し>次の入力を入力します。
SCIM コネクタのベース URL: https://usermgmt-testlatest.docuware.cloud/DocuWare/usersyncbackend/okta/scim - 前のチャプターのステップ 11.a からコピーしました。
ユーザーの一意の識別子フィールド: userName
サポートされているプロビジョニング アクション: [Import New Users and Profile Updates]、[Push New Users]、[Push Profile Updates]、[Push Groups]、[Import Groups] をオンにします
認証モード: OAuth 2 を選択
アクセストークンエンドポイントURI:11.cからコピーしたURIを貼り付けます
認証エンドポイント URI → 11.b からコピーした URI を貼り付けます。
クライアントID: 手順5.a でコピーしたDocuWareアプリケーション(クライアント)IDの設定を貼り付けます。
「クライアントシークレット」→、「DocuWare認証エンドポイントの設定」の手順 5.b でコピーしたものを貼り付けます
保存後、[ 統合 ]タブに戻り、ページの下部にある認証ボタンをクリックしてトークンを生成します
DocuWareの管理者ユーザー資格情報を入力します
トークンが正常に生成されたことを確認する更新されたメッセージが表示されます
新しい [App] タブが [Provisioning] タブに表示され、[Provisioning to App] で [Edit] をクリックし、[Create Users]、[Update User Attributes]、[Deactivate Users] の順にオンにします。
[Okta SCIM Integration Attribute Mappings(Okta SCIM統合属性マッピング)]まで下にスクロールし、[Go to Profile Editor(プロファイルエディタに移動)]をクリックします。
5. プロファイルエディタで、[マッピング]をクリックします
[Primary Email]>[Email]タブの[Okta SCIM Integration User Profile]を除くすべてのマッピングで、黄色の矢印をクリックして[Do not map]を選択します。「電子メール」以外のすべてのマッピングが設定されていない場合は、ウィンドウの下部にある「マッピングの保存」をクリックします。
2番目のタブである Oktaユーザーユーザープロファイル に移動し、 プライマリメール> appuser.email を除く使用可能なすべてのマッピングに対して同じ手順を繰り返します。
ユーザー名と電子メールのマッピングを除くすべてのマッピングが設定されていないと、[X]を押してから[属性を削除]を押すことで、プロファイルエディタから安全に削除できます。その結果、ユーザー名と電子メールを除くすべての属性を削除する必要があります。ユーザー名は必須の唯一の属性であり、電子メールはオプションですが、プロビジョニング時に電子メールを受信するにはマップされたままにする必要があります。
アクション:
結果:
9. プロビジョニング設定がすべて設定され、引き続き使用できます。
ユーザーのプロビジョニング
最近作成したOktaアプリケーションに移動します。 [割り当て] > [割り当て] > [割り当て] をユーザーに移動し 、プロビジョニングするユーザーを割り当てます。
DocuWareで正常に作成されたユーザーを見つける