Okta SCIM統合
クロスドメインID管理(SCIM)システムは、Bitwarden組織内のメンバーやグループを自動的にプロビジョニングおよびデプロビジョニングするために使用できます。
備考
SCIM Integrations are available for Enterprise organizations. Teams organizations, or customers not using a SCIM-compatible identity provider, may consider using Directory Connector as an alternative means of provisioning.
この記事は、OktaとのSCIM統合を設定するのに役立ちます。設定は、Bitwardenウェブ保管庫とOkta管理者ポータルを同時に操作することを含みます。進行するにあたり、両方をすぐに利用できる状態にして、記録されている順序で手順を完了することをお勧めします。
次のプロビジョニング機能がこの統合によってサポートされています:
プッシュユーザー: OktaでBitwardenに割り当てられたユーザーは、Bitwardenのユーザーとして追加されます。
ユーザーの無効化: Oktaでユーザーが無効化されると、Bitwardenでも無効化されます。
グループをプッシュする: OktaのグループとそのユーザーはBitwardenにプッシュすることができます。
備考
Please note, Bitwarden does not support changing a user's email address once provisioned. Bitwarden also does not support changing a user's email address type, or using a type other than primary
. The values entered for email and username should be the same. Learn more.
備考
Are you self-hosting Bitwarden? If so, complete these steps to enable SCIM for your server before proceeding.
SCIM統合を開始するには、管理者コンソールを開き、設定→SCIMプロビジョニングに移動します。
![SCIM プロビジョニング](https://res.cloudinary.com/bw-com/image/upload/f_auto/v1/ctf/7rncvj1f8mw7/6sw1kuK7GuZ3dfQkkbs6rV/f742ce6501152f495e1d34bc0920d4b1/2024-05-13_10-54-02.png?_a=DAJAUVWIZAA0)
SCIMを有効にするチェックボックスを選択し、SCIM URLとSCIM APIキーをメモしてください。後のステップで両方の値を使用する必要があります。
Okta管理者ポータルで、アプリケーション → アプリケーションをナビゲーションから選択します。アプリケーション画面で、アプリカタログを参照ボタンを選択します:
![Browse App Catalog](https://res.cloudinary.com/bw-com/image/upload/f_auto/v1/ctf/7rncvj1f8mw7/nBs4O5osFzxI0QCfQLpxx/c8232cb95494901d8c04e38efc1b3662/Screen_Shot_2022-08-29_at_11.43.30_AM.png?_a=DAJAUVWIZAA0)
検索バーにBitwarden
を入力し、Bitwardenを選択します:
![Bitwarden Okta App](https://res.cloudinary.com/bw-com/image/upload/f_auto/v1/ctf/7rncvj1f8mw7/4I8U9GJFm2w25scodW6aHu/cff940398de8ba4e363b706a2fe98d9f/today1.png?_a=DAJAUVWIZAA0)
統合を追加ボタンを選択して、設定に進んでください。
一般設定タブで、アプリケーションにユニークでBitwarden特有のラベルを付けてください。ユーザーにアプリケーションアイコンを表示しないとOkta Mobile Appでアプリケーションアイコンを表示しないのオプションをチェックし、完了を選択してください。
プロビジョニングタブを開き、APIインテグレーションの設定ボタンを選択します。
選択すると、Oktaは設定するためのいくつかのオプションをリストアップします:
![Configure API Integration](https://res.cloudinary.com/bw-com/image/upload/f_auto/v1/ctf/7rncvj1f8mw7/1vyUChnKJS2WM2V6u0gMGS/826c7a34f32cc9dc3b864a969d1b00c5/Screen_Shot_2023-02-06_at_1.39.09_PM.png?_a=DAJAUVWIZAA0)
API統合を有効にするチェックボックスを確認してください。
ベースURLフィールドに、SCIMプロビジョニング画面(詳細を学ぶ)で見つけることができるSCIM URLを入力してください。
APIトークンフィールドに、あなたのSCIM APIキーを入力してください(詳しくはこちら)。
あなたが終了したら、API認証情報をテストするボタンを使用して設定をテストしてください。テストに合格したら、保存ボタンを選択してください。
プロビジョニング → アプリへ の画面で、編集 ボタンを選択します:
![Provisioning To App](https://res.cloudinary.com/bw-com/image/upload/f_auto/v1/ctf/7rncvj1f8mw7/7HbSzaHxTZ8iddtJ3p0ATj/b24242f237309de4d51e1f7c943d7903/today3.png?_a=DAJAUVWIZAA0)
少なくとも、ユーザーを作成とユーザーを無効化を有効にしてください。完了したら、保存を選択してください。
課題タブを開き、Assignドロップダウンメニューを使用して、人々またはグループをアプリケーションに割り当てます。指定されたユーザーとグループには自動的に招待が発行されます。あなたのワークフローによりますが、割り当てられた後にグループのプロビジョニングをトリガーするために、Push Groups タブを使用する必要があるかもしれません。
あなたのユーザーが準備されたので、彼らは組織に参加するための招待を受け取ります。ユーザーに招待を受け入れるよう指示し、それが完了したら、彼らを組甸に確認してください。
備考
The Invite → Accept → Confirm workflow facilitates the decryption key handshake that allows users to securely access organization vault data.