チケットの送信 マイチケット
ようこそ
ログイン  会員登録

SCIMの機能強化:ドメイングループの割り当て機能のサポート

PowerDMARCは、SCIM(System for Cross-domain Identity Management)によるドメイングループの割り当てに対応しました。この機能強化により、IDプロバイダーから直接ユーザーを特定のドメイングループに割り当てることが可能になり、PowerDMARCポータル内での手動設定を一切行わなくても、適切なユーザーが適切なドメインに自動的にアクセスできるようになります。

ドメイングループの割り当てとは何ですか?

PowerDMARCのドメイングループは、ドメインを整理し、どのユーザーがアクセスできるかを管理するために使用されます。今回のSCIM機能の強化により、ユーザーのIDプロバイダープロファイルの一部として、そのユーザーのドメイングループへの所属を定義できるようになりました。SCIMによってユーザーがPowerDMARCに同期されると、アカウントとともにドメイングループへの割り当ても自動的にプロビジョニングされます。

これは、複数のクライアントや事業部門を管理する組織において、異なるユーザーがそれぞれ異なるドメイン群へのアクセスを必要とする場合に特に役立ちます。PowerDMARC内で手動で管理する代わりに、アイデンティティプロバイダーが唯一の信頼できる情報源となります。

仕組み

この設定では、IDプロバイダーのユーザープロファイルにカスタム「ドメイングループ」属性を追加し、それをPowerDMARCの対応するSCIMフィールドにマッピングします。設定が完了すると、SCIM経由でユーザーがプロビジョニングまたは更新されるたびに、ドメイングループの値が自動的に渡されます。

ドメイングループ名は、カンマ区切り形式で入力します。例:Group1,Group2

⚠️注意:ドメイングループ名とコンマの間にスペースを入れないでください。ドメイングループの値が空の場合、PowerDMARCは何も処理を行いません。ユーザーからすべてのドメイングループを削除するには、値を-1 に設定してください。

前提条件

  • SCIMは、すでにアカウントで有効化および設定されている必要があります。SCIMをまだ設定していない場合は、まず『SCIM ユーザーガイド』を参照してください。
  • IDプロバイダー(Okta または Microsoft Entra ID)への管理者権限が必要です。
  • ユーザーをドメイングループに割り当てるには、そのドメイングループがPowerDMARCアカウント内にすでに存在している必要があります。
 参考情報:この機能は、OktaおよびMicrosoft Entra ID(Azure AD)の両方でサポートされています。以下の各IDプロバイダー専用のセットアップガイドに従ってください。

セットアップガイド

サポートされている各IDプロバイダーごとに、詳細な手順ガイドをご用意しています。ご利用のIDプロバイダーを選択して、設定を開始してください:

  1. SCIM ドメイングループのマッピング – Okta
  2. SCIM ドメイン グループのマッピング – Azure Entra ID
P
PowerDMARCは、このソリューション記事の著者です。

役に立ったと思いますか? はい いいえ

フィードバックを送信する
お役に立てず申し訳ありません。この記事を改善するために、ご意見をお聞かせください。