PowerDMARCは、SCIM(System for Cross-domain Identity Management)によるドメイングループの割り当てに対応しました。この機能強化により、IDプロバイダーから直接ユーザーを特定のドメイングループに割り当てることが可能になり、PowerDMARCポータル内での手動設定を一切行わなくても、適切なユーザーが適切なドメインに自動的にアクセスできるようになります。
ドメイングループの割り当てとは何ですか?
PowerDMARCのドメイングループは、ドメインを整理し、どのユーザーがアクセスできるかを管理するために使用されます。今回のSCIM機能の強化により、ユーザーのIDプロバイダープロファイルの一部として、そのユーザーのドメイングループへの所属を定義できるようになりました。SCIMによってユーザーがPowerDMARCに同期されると、アカウントとともにドメイングループへの割り当ても自動的にプロビジョニングされます。
これは、複数のクライアントや事業部門を管理する組織において、異なるユーザーがそれぞれ異なるドメイン群へのアクセスを必要とする場合に特に役立ちます。PowerDMARC内で手動で管理する代わりに、アイデンティティプロバイダーが唯一の信頼できる情報源となります。
仕組み
この設定では、IDプロバイダーのユーザープロファイルにカスタム「ドメイングループ」属性を追加し、それをPowerDMARCの対応するSCIMフィールドにマッピングします。設定が完了すると、SCIM経由でユーザーがプロビジョニングまたは更新されるたびに、ドメイングループの値が自動的に渡されます。
ドメイングループ名は、カンマ区切り形式で入力します。例:Group1,Group2。
前提条件
- SCIMは、すでにアカウントで有効化および設定されている必要があります。SCIMをまだ設定していない場合は、まず『SCIM ユーザーガイド』を参照してください。
- IDプロバイダー(Okta または Microsoft Entra ID)への管理者権限が必要です。
- ユーザーをドメイングループに割り当てるには、そのドメイングループがPowerDMARCアカウント内にすでに存在している必要があります。
セットアップガイド
サポートされている各IDプロバイダーごとに、詳細な手順ガイドをご用意しています。ご利用のIDプロバイダーを選択して、設定を開始してください: