並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 42件

新着順 人気順

scimの検索結果1 - 40 件 / 42件

  • 管理システムの改善でSCIMを採用した話 - DMM inside

    |DMM inside

      管理システムの改善でSCIMを採用した話 - DMM inside
    • SnowflakeでMicrosoft Entra IDによるSingle Sign-On及びSCIMプロビジョニングを有効化する - LayerX エンジニアブログ

      こんにちは。バクラク事業部 機械学習・データ部 データグループの@civitaspoです。僕は定期的にエディタを変えるのですが、最近CursorからNeovimに移行しました。LazyVimを使ってセットアップするとシュッと使いやすい環境ができあがったので、Neovimのコミュニティ・エコシステムは素晴らしいなと感動してしまいました。Javaも普通にNeovimで書けちゃう。 さて、弊社ではSnowflake導入に向けた大規模な検証を進めています。これまで弊社ではデータウェアハウスソリューションとしてGoogle CloudのBigQueryを利用してきました。もちろんBigQueryも素晴らしいソリューションの一つですが、弊社のサービス提供環境がAWSであるという都合上、Snowflakeとは親和性が高く、またSnowflakeはBigQueryとは異なる素晴らしい機能を持ち合わせている

        SnowflakeでMicrosoft Entra IDによるSingle Sign-On及びSCIMプロビジョニングを有効化する - LayerX エンジニアブログ
      • SCIM連携ができるまで - Cybozu Inside Out | サイボウズエンジニアのブログ

        ご覧いただきありがとうございます。 皆様は RFC7644 SCIM と呼ばれる仕様はご存じでしょうか。 SCIMとは"System for Cross-domain Identity Management" の略で、システム間でのID管理を自動化する機能です。 この機能を実装すると、Microsoft Entra ID(旧Azure AD)やOktaなどのID管理システムでのユーザー情報の変更を自動的に連携先のシステムに反映させることができます。 Microsoft Entra IDやOktaなどId管理システムは連携用のカタログを公開しており、数クリックで連携させることができます。 Microsoft > Tutorial: Configure Kintone for automatic user provisioning Okta > Cybozu (cybozu.com) 本記事で

          SCIM連携ができるまで - Cybozu Inside Out | サイボウズエンジニアのブログ
        • OneLogin と LastPass とを SCIM 連携させた話 - Atrae Tech Blog

          こんにちは。小倉(@haaaayhay)です。最近は全社にいくつかツールを導入したり、業務の効率化を行ったりしています。 この記事では IDaaS である OneLogin とパスワードマネージャーである LastPass とを連携させた背景、そして連携方法について書いていきます。 SaaS の権限設定作業はつらい OneLogin 等の IDaaS を導入した企業の目的は単にセキュリティ強化だけではなく、ツールの管理を楽にすることにもあります(それが回り回ってセキュリティ強化に繋がるのですが一旦置いておきます)。 OneLogin では設定によって「どのユーザーがどのツールを使うことができるか」の管理をすることが出来ます。つまり SaaS の利用制限を IDaaS 側で行うことができ、必要最低限のメンバーに必要最低限の認証を与えることができます。 しかしそれだけだと SaaS 内の情報設

            OneLogin と LastPass とを SCIM 連携させた話 - Atrae Tech Blog
          • SCIM を用いて Azure AD から 1Password へのユーザープロビジョニングを実装する|eastern field@情シス|note

            はじめに今回、初めてブログを書いてみます。きっかけは社外コミュニティのアドベントカレンダー企画です。他の参加メンバの記事もぜひともご覧ください。 パスワードマネージャについてExcelやスプレッドシートあるいはテキストファイルで、共有アカウントのパスワードを管理することは、情シスあるあるだと思います。パスワードマネージャは、そんな環境を改善するためのツールです。(それ以外にも機能はありますが、ここでは省略します) パスワードマネージャを導入することで、アカウント情報をクラウド上で管理することができ、以下のような課題を解決できます。 課題1.誰が共有アカウントを使ってログインしたのか分からない →共有アカウントを使用した際のログを残せる 課題2.パスワードをコピペして別のテキストに保管できる →共有アカウントのパスワード閲覧を制限できる。例えば、パスワードを平文で閲覧できないが、ログイン画面

              SCIM を用いて Azure AD から 1Password へのユーザープロビジョニングを実装する|eastern field@情シス|note
            • Azure Active DirectoryとSCIMでプロビジョニングする時のTIPS - DMM inside

              |DMM inside

                Azure Active DirectoryとSCIMでプロビジョニングする時のTIPS - DMM inside
              • SCIMとは? 概要、仕組み、SAMLとの役割の違いについて

                こんにちは。スプラッシュトップ編集部です。 企業においてシステムやサービスの導入が拡大するにつれて、課題となるのがユーザーのID管理です。クラウドサービスの導入が進み、業務で社内システムとクラウドサービスを併用する機会も増えています。 こうした複数のサービスやシステムにおけるID管理の際に重要な役割を果たすのがSCIMやSAMLです。クラウドサービスの利用が一般的になった今、これらのID管理技術は欠かせない要素となっています。 今回は、SCIMの概要や仕組み、およびSAMLとの役割の違いについて解説します。 SCIMはIDプロビジョニングプロトコル SCIMは自動的なIDプロビジョニング(提供・同期)を実現するためのオープンな標準規格です。以下でより詳しくみていきましょう。 SCIMの概要 SCIMはSystem for Cross-domain Identity Managementの略

                  SCIMとは? 概要、仕組み、SAMLとの役割の違いについて
                • OneLogin と AWS SSO を統合させる(SCIMによる自動プロビジョニング編) | DevelopersIO

                  OneLogin と AWS SSO を統合させて、超簡単にAWSへのアクセス権限を柔軟に制御し、OneLoginでユーザーの一元管理を実現する ちゃだいん(@chazuke4649)です。 OneLogin と AWS SSO の統合できるようになり、AWSへのアクセス権限も簡単かつ柔軟に一元管理できるようになっています。 AWS Single Sign-On で OneLogin ユーザーの AWS へのアクセスを一元管理 新しい! AWSSSOとの統合| OneLoginブログ どういうこと? まず、AWS におけるシングルサインオンの検討には以下Blackbeltが分かりやすいのでご参考ください。 【AWS Black Belt Online Seminar】AWSアカウント シングルサインオンの設計と運用 - YouTube 20200722_AWSBlackbelt_シングルサ

                    OneLogin と AWS SSO を統合させる(SCIMによる自動プロビジョニング編) | DevelopersIO
                  • SCIMを用いたディレクトリ連携機能を実装する - Safie Engineers' Blog!

                    こんにちは。セーフィー株式会社に所属するサーバサイドエンジニアの河津です。 セーフィーにはクラウドカメラやユーザーアカウントを一括管理できる統合環境である「Safie Manager」というサービスがあり、主にエンタープライズのお客様にご活用いただいています。 safie.jp エンタープライズ企業のお客様に対してもっと使いやすく、もっと効率的な管理ができるよう日々開発をしており、2023年2月には「効率的な管理」を実現させるための機能として、ディレクトリ連携機能のリリースを行いました。 今回は、ディレクトリ連携機能をどのように開発していったか、またそれを実現させる「SCIM」というものについての記事を執筆してみました。 ディレクトリ連携とは Safie Managerのディレクトリ連携 SCIMについて シーケンス エンドポイント設定 インターフェース例 負荷対策について まとめ ディレ

                      SCIMを用いたディレクトリ連携機能を実装する - Safie Engineers' Blog!
                    • Teams + SSO/SCIMでSaaS製品のアカウント管理を令和最新にしたお話 - カカクコムTechBlog

                      はじめに システム本部デベロッパーエクスペリエンス室(以下DevX室)の三谷です*1 DevX室では部門名の通り、開発者体験に関する施策を展開しており、その一環としてシステム本部内で共通して利用するSaaS製品の管理・運用を行なっております。 今回はそのなかでも特に重要なアカウント管理について、 コミュニケーションツールのMicrosoft TeamsをSaaS製品の管理に利用するアプローチで、以下を実現できたという事例をご紹介したいと思います。 製品種別 SaaS用Teamsにメンバー追加 SaaS用Teamsからメンバー削除 Teamsアカウント(Azure ADアカウント)が削除/無効化 備考 SSO対応製品 ログイン権限付与 (SaaS側でログイン時にアカウントが自動作成される設定) ログイン権限はく奪 ログイン権限はく奪 ログイン権限がはく奪された後のSaaS側アカウントの削除/

                        Teams + SSO/SCIMでSaaS製品のアカウント管理を令和最新にしたお話 - カカクコムTechBlog
                      • System for Cross-Domain Identity Management (SCIM) 2.0 プロトコル準拠に関する既知の問題 - Microsoft Entra ID

                        Microsoft Entra ID では、System for Cross-Domain Identity Management (SCIM) 2.0 プロトコル仕様で定義されているインターフェイスを持つ Web サービスによってアクセスされる任意のアプリケーションまたはシステムに、ユーザーやグループを自動的にプロビジョニングできます。 Microsoft Entra ID による SCIM 2.0 プロトコルのサポートについては、System for Cross-Domain Identity Management (SCIM) を使用する Microsoft Entra ID からアプリケーションへのユーザーとグループの自動プロビジョニングに関するページを参照してください。このページには、Microsoft Entra ID から、SCIM 2.0 をサポートするアプリケーションに、

                          System for Cross-Domain Identity Management (SCIM) 2.0 プロトコル準拠に関する既知の問題 - Microsoft Entra ID
                        • GitHub - jelhub/scimgateway: Using SCIM protocol as a gateway for user provisioning to other endpoints

                          Author: Jarle Elshaug Validated through IdP's: Symantec/Broadcom/CA Identity Manager Microsoft Entra ID OneLogin Okta Omada SailPoint/IdentityNow Latest news: Supports stream publishing mode having SCIM Stream as a prerequisite. In this mode, standard incoming SCIM requests from your Identity Provider (IdP) or API are directed and published to the stream. Subsequently, one of the gateways subscrib

                            GitHub - jelhub/scimgateway: Using SCIM protocol as a gateway for user provisioning to other endpoints
                          • GitHub - casdoor/casdoor: An open-source UI-first Identity and Access Management (IAM) / Single-Sign-On (SSO) platform with web UI supporting OAuth 2.0, OIDC, SAML, CAS, LDAP, SCIM, WebAuthn, TOTP, MFA, Face ID, RADIUS, Google Workspace, Active Directory

                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                              GitHub - casdoor/casdoor: An open-source UI-first Identity and Access Management (IAM) / Single-Sign-On (SSO) platform with web UI supporting OAuth 2.0, OIDC, SAML, CAS, LDAP, SCIM, WebAuthn, TOTP, MFA, Face ID, RADIUS, Google Workspace, Active Directory
                            • GitHub - Captain-P-Goldfish/scim-for-keycloak: a third party module that extends keycloak by SCIM functionality

                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                GitHub - Captain-P-Goldfish/scim-for-keycloak: a third party module that extends keycloak by SCIM functionality
                              • SCIM / Azure ADでプロビジョニングの設定を行う

                                Azure ADでプロビジョニングの設定を行う方法です。 ※SAML認証の設定が完了していない場合はリンクを参考に設定してください。 ※SAML認証の設定が完了している場合はSTEP5から設定を開始してください。

                                  SCIM / Azure ADでプロビジョニングの設定を行う
                                • Test your SCIM implementation

                                  System for Cross-domain Identity Management better known as SCIM is designed to make managing user identities in cloud-based applications and services easier. If you are building an application you may want to get your identities from an identity provider like Okta, Onelogin or Azure. When building your SCIM implementation you will have to test that it works. Now let’s see how to test your SCIM AP

                                    Test your SCIM implementation
                                  • Azure AD 連携された IAM Identity Center の SCIM イベントを用いて Amazon QuickSight のユーザーとグループのメンバーシップ管理をする | Amazon Web Services

                                    Amazon Web Services ブログ Azure AD 連携された IAM Identity Center の SCIM イベントを用いて Amazon QuickSight のユーザーとグループのメンバーシップ管理をする この記事は、Professional Services team の Principal Bigdata Consultant である Takeshi Nakatani と Amazon QuickSight の Specialist Solution Architect である Wakana Vilquin-Sakashita によって書かれた Manage users and group memberships on Amazon QuickSight using SCIM events generated in IAM Identity Center w

                                      Azure AD 連携された IAM Identity Center の SCIM イベントを用いて Amazon QuickSight のユーザーとグループのメンバーシップ管理をする | Amazon Web Services
                                    • Manage users and group memberships on Amazon QuickSight using SCIM events generated in IAM Identity Center with Azure AD | Amazon Web Services

                                      AWS Business Intelligence Blog Manage users and group memberships on Amazon QuickSight using SCIM events generated in IAM Identity Center with Azure AD As of August 2023, Amazon QuickSight is now an AWS IAM Identity Center enabled application. This capability allows administrators who subscribe to QuickSight to use IAM Identity Center to enable their users to log in with Azure AD and other externa

                                        Manage users and group memberships on Amazon QuickSight using SCIM events generated in IAM Identity Center with Azure AD | Amazon Web Services
                                      • SCIM 対応アプリへの Microsoft Entra オンプレミス アプリのプロビジョニング - Microsoft Entra ID

                                        Microsoft Entra プロビジョニング サービスでは、SCIM 2.0 クライアントをサポートしており、これをクラウドまたはオンプレミスのアプリケーションへのユーザーの自動的なプロビジョニングに使用できます。 この記事では、Microsoft Entra プロビジョニング サービスを使用して、SCIM 対応のオンプレミス アプリケーションに、ユーザーをプロビジョニングする方法について概説します。 SQL をデータ ストアとして使用する非 SCIM のオンプレミス アプリケーションにユーザーをプロビジョニングする場合は、「Microsoft Entra ECMA コネクタ ホストの汎用 SQL コネクタのチュートリアル」を参照してください。 Dropbox、Atlassian などのクラウド アプリにユーザーをプロビジョニングする場合は、アプリ固有のチュートリアルを確認してください

                                          SCIM 対応アプリへの Microsoft Entra オンプレミス アプリのプロビジョニング - Microsoft Entra ID
                                        • 2022年新規にSSO/SCIM設定を行ったSaaSを紹介します!|mochico

                                          はじめにはじめまして!マネーフォワードCIO室コーポレートエンジニアリンググループ・SaaSManagementグループ所属のmochicoです。普段は社内の業務効率化などをしています。 さっそくですがマネーフォワードでは現在300近くのSaaSを利用しています。(すごい量!) 私が入社してから1年が経ち、この間にも色々なSaaSを導入しSSOの設定を行ってきました。(※私がマネーフォワードに入社した経緯は こちら ) 今回は、2022年にマネーフォワードで導入したSaaSをご紹介し、その中のいくつかのSaaSのSSO設定をした時の話をしたいと思います。 SaaS新規導入するときのフローまずマネーフォワードではCIO室で中央集権的にSaaSを管理していません。 300近くあるSaaSのうちCIO室が管理しているSaaSは57で、それ以外のSaaSは実際に利用している部署が管理しています。

                                            2022年新規にSSO/SCIM設定を行ったSaaSを紹介します!|mochico
                                          • SCIM を使用したユーザーとグループの管理 | Snowflake Documentation

                                            SCIM を使用したユーザーとグループの管理¶ このトピックでは、以下について説明します。 SnowflakeとのSCIM 統合。 SnowflakeのSCIM ユースケース。 Snowflake SCIM APIs を使用した、IDプロバイダーへのリクエス送信。 SCIM の概要¶ SCIM は、 RESTful APIs を使用したクラウドアプリケーションでのユーザーIDとグループ(つまり、ロール)の自動管理を容易にするオープン仕様です。 これらの APIs は、 JSON 形式のキーと値のペア属性で一般的なメソッド(例: GET、POST)を使用します。ユーザー属性のセットは、ユーザーに固有です。同様に、グループ属性のセットはグループに固有です 現在、Snowflakeは SCIM 2.0をサポートし、SnowflakeをOktaおよびMicrosoft Azure ADと統合します

                                            • サイボウズの「cybozu.com」がプロビジョニング自動化実現のため、「Okta Integration Network」とのSCIM連携に対応 | Okta

                                              サイボウズの「cybozu.com」がプロビジョニング自動化実現のため、「Okta Integration Network」とのSCIM連携に対応 Okta Japan株式会社(本社: 東京都渋谷区、代表取締役社長: 渡邉 崇)は、サイボウズ株式会社(本社:東京都中央区、代表取締役社長:青野慶久、以下「サイボウズ」)が運用するクラウドサービス基盤「cybozu.com」で提供するサービス「サイボウズ Office」、「Garoon」、「kintone」、「Mailwise」のプロビジョニング(注1)自動化を実現するため、Oktaが提供する7,300以上のアプリケーションとの事前統合済みテンプレート群「Okta Integration Network」(OIN)とのSCIM(注2)連携に対応したことを発表します。 「cybozu.com」は、サイボウズが2011年11月から運用を開始したクラ

                                                サイボウズの「cybozu.com」がプロビジョニング自動化実現のため、「Okta Integration Network」とのSCIM連携に対応 | Okta
                                              • プレスリリース:リコーグループ共通のプラットフォーム「RICOH Smart Integration」が、ユーザーのプロビジョニング自動化のため「Okta Integration Network」のSCIM連携に対応(PR TIMES) | 毎日新聞

                                                Okta Japan株式会社(本社: 東京都渋谷区、代表取締役社長: 渡邉 崇)は、株式会社リコー(社長執行役員:大山 晃、以下、リコー)が展開しているリコーグループ共通のプラットフォーム「RICOH Smart Integration」が、ユーザーの追加・無効化・権限変更などプロビジョニング(注1)の自動化を実現するため、アイデンティティ管理ソリューション「Okta Workforce Identity Cloud」の7,500以上の事前連携アプリテンプレート群「Okta Integration Network」(OIN)のSCIM(System for Cross-domain Identity Management)連携に対応したことを発表します。 リコーの「RICOH Smart Integration」は、複合機や電子黒板、カメラなどのデバイスと、アプリケーションをクラウド上で連

                                                  プレスリリース:リコーグループ共通のプラットフォーム「RICOH Smart Integration」が、ユーザーのプロビジョニング自動化のため「Okta Integration Network」のSCIM連携に対応(PR TIMES) | 毎日新聞
                                                • spring-boot-starter-scim2を使ってSCIM APIを作る - ContractS開発者ブログ

                                                  こんにちは、id:c-terashimaです tl;dr SCIMとはプロビジョニングやデプロビジョニング用のアカウント・グループ情報をRESTful APIで操作するプロトコルです 基幹システムで管理しているアカウント情報を別システムに流し込むのに利用され、ホームズクラウドでも6月にリリース予定です spring-boot-starter-scim2の利用方法をまとめていこうと思います 参考 SCIMを知らない人向けSCIMの超基礎 - Qiita spring-boot-starter-scim2とは SpringBoot上で SCIM2 SDK を利用するためのOSSになります 導入することで以下のメリットがあると考え導入しました Request/ResponseのEntity ServiceProvider、ResourceTypesなどのエンドポイントの自動生成 フィルター文字列

                                                    spring-boot-starter-scim2を使ってSCIM APIを作る - ContractS開発者ブログ
                                                  • Cloudflare AccessとCloudflare GatewayがSCIMプロトコルに対応

                                                    米Cloudflareは、同社の「Cloudflare Access」と「Cloudflare Gateway」が、System for Cross-domain Identity Management(SCIM)プロトコルをサポートするようになったことを、1月12日(現地時間)に発表した。 SCIMは、組織が複数のシステムとドメインにわたって、ユーザーIDとリソースへのアクセスを管理できるようにするプロトコルであり、ユーザーアカウントと権限の作成、更新、削除のプロセスを自動化し、これらのアカウントと権限を異なるシステム間で同期させる場合などによく用いられる。 Cloudflare Accessは社内のアプリケーションとリソースへの安全なアクセスを提供し、既存のIDプロバイダと統合することでユーザーに強力な認証を適用し、承認されたユーザーのみが組織のリソースにアクセス可能になる。ユーザーが

                                                      Cloudflare AccessとCloudflare GatewayがSCIMプロトコルに対応
                                                    • Microsoft Entra ID を使用した SCIM 同期 - Microsoft Entra

                                                      クロスドメイン ID 管理システム (SCIM) とは、ID ドメインと IT システムの間で行うユーザー ID 情報の交換を自動化するためのオープンな標準プロトコルです。 SCIM を使用すれば、人材管理 (HCM) システムに追加された従業員のアカウントを、確実に Microsoft Entra ID または Windows Server Active Directory によって自動的に作成することができます。 ユーザーの属性およびプロファイルは 2 つのシステム間で同期されているので、ユーザーの状態または役割の変更に基づいてユーザーの更新および削除が行われます。 SCIM とは、2 つのエンドポイント (/Users エンドポイントおよび /Groups エンドポイント) の標準化された定義です。 オブジェクトの作成、更新、および削除を行う共通の REST Verb を使用します。

                                                        Microsoft Entra ID を使用した SCIM 同期 - Microsoft Entra
                                                      • Microsoft Entra ID から自動プロビジョニングしている AWS IAM Identity Center の SCIM アクセストークンをローテーションする | DevelopersIO

                                                        Microsoft Entra ID から自動プロビジョニングしている AWS IAM Identity Center の SCIM アクセストークンをローテーションする Microsoft Entra ID から AWS IAM Identity Center へユーザー情報を自動プロビジョニングしている環境において、SCIM のアクセストークンをローテーションしてみました。自動プロビジョニングで利用されている SCIM のアクセストークンの有効期限は 1 年のため、定期的にローテーションする必要があります。 アクセストークンのローテーションイメージ図です。IAM Identity Center では 2 個のアクセストークンを作成できるため、新しいアクセストークンを Entra ID に反映後に、古いアクセストークンを削除する手順を採用できます。 なお、アクセストークンの有効期限が近づ

                                                          Microsoft Entra ID から自動プロビジョニングしている AWS IAM Identity Center の SCIM アクセストークンをローテーションする | DevelopersIO
                                                        • Onelogin と Snowflake を連携し SAML による SSO と SCIM によるユーザーのプロビジョニングを行う #SnowflakeDB | DevelopersIO

                                                          はじめに Snowflake と Onelogin を連携し認証をシングルサインオン(SSO)にし、SCIM でユーザーのプロビジョニングまで行う手順をまとめてみました。Onelogin は無料トライアルを使用しています。 以下の順に作業を行います。 Snowflake と Onelogin の SAML 構成 Snowflake と Onelogin の SCIM 構成 フェデレーション認証を使用するためのSnowflakeの構成 Snowflake を OneLogin アプリケーションに追加する OneLogin 管理者ポータルにサインインし、[Applications] ページで、[Add App] を選択します。Snowflake と検索し、結果から「Snowflake Computing SAML2.0, provisioning」を選択します。 アプリの [Configura

                                                            Onelogin と Snowflake を連携し SAML による SSO と SCIM によるユーザーのプロビジョニングを行う #SnowflakeDB | DevelopersIO
                                                          • ID管理に必要なSCIMとは?

                                                            近年、ID管理が非常に重視されるようになっています。その理由は、セキュリティ対策としての基盤になるだけでなく、「認可」を正しく行うための重要な要素になっているからです。今回は、ID管理の中でも、ID管理システムに備わっているSCIMについて詳しく説明します。 ID管理の詳細はこちらの記事をご覧ください。 「ID管理とは?メリットやシステム選定ポイントをわかりやすく解説」 SCIMとは SCIM(読み方:スキム)は「Systems for Cross-domain Identity Management」の頭文字をとった略語です。SCIMの目的は、自動的にIDのプロビジョニング(同期)を実現することです。現在では、ID管理を簡単に実現するための標準規格となっています。まずは、登場した背景からご説明します。 SCIMが登場した背景 SCIMが登場した2011年ごろより、将来的にクラウドサービス

                                                              ID管理に必要なSCIMとは?
                                                            • SCIM の REST API エンドポイント - GitHub Enterprise Cloud Docs

                                                              REST API を使って、SCIM で GitHub Organization メンバーのアクセス権を制御および管理します。 注: この操作により、SCIM を使用して GitHub Enterprise Cloud 上の organization へのアクセスをプロビジョニングできます。 この操作は、Enterprise Managed Users では使用できません。 SCIM を使用した マネージド ユーザー アカウント のプロビジョニングの詳細については、「SCIM の REST API エンドポイント」を参照してください。 SCIM について Organization 向け SCIM プロビジョニング これらのエンドポイントは、GitHub Enterprise Cloud Organization メンバーシップのプロビジョニングを自動化するために、SCIM を有効にした I

                                                                SCIM の REST API エンドポイント - GitHub Enterprise Cloud Docs
                                                              • SmartHRからOktaへSCIM連携している時にAPI等でOktaのProfileを更新するときの注意点

                                                                こちらの記事は以前noteで書いた内容のその後になります GAS×Okta WorkflowsでOktaのProfileを更新しようとしていたらエラー吐いてた はい、あの記事の内容だけではダメだったってことですね。 状況 OktaでProfileのSourceがSmartHRになっているとProfileの項目にロックが掛かり、手動やAPIからの更新が出来なくなるみたいです。 そりゃそうか。 ただSmartHRからのSCIM連携は使いたい、でもカスタム従業員項目もOktaに連携させたい。ってことで模索した結果になります。 Profileの項目ごとにSourceを選べる やりたい事としては以下の通りです。 SmartHRからのSCIM連携は継続しておきたい 特定のカスタム従業員項目はAPIでOktaのProfileに反映させたい つまりOktaのProfile項目の中で、APIで更新したい項目

                                                                  SmartHRからOktaへSCIM連携している時にAPI等でOktaのProfileを更新するときの注意点
                                                                • Azure Databricks SCIMを使用して組織内のAzure Databricks利用者をAzure ADから構成する - Qiita

                                                                  Azure Databricks SCIMを使用して組織内のAzure Databricks利用者をAzure ADから構成するAzureDatabricksAzureDatabricks はじめに Databricks 上では、Azure AD認証が利用できますが、実はID管理は独自のものとなっており、ワークスペースにログインした際にワークスペース内にIDがプロビジョニングされています。 このときAzure AD セキュリティグループを利用しての運用は効かず、Databricks内でグループを作成するなどの運用になってしまいます。 今回は、SCIMの仕組みを利用して、Azure ADをIdPとてセキュリティグループやユーザーIDを自動でDatabricksアカウント全体に構成してみようと思います。 関連 毎度 困ったときの@taka_yayoi さんの記事がまとまっています。 Datab

                                                                    Azure Databricks SCIMを使用して組織内のAzure Databricks利用者をAzure ADから構成する - Qiita
                                                                  • Entra IDをSCIM APIを利用して作成する | システム運用日記

                                                                    ようやくといっていい機能がEntra IDでパブリックプレビューしましたね!(2023年10月現在) 今まではGraph APIなどでごりごりやらないとアカウントが作成できませんでした、純粋なSCIM APIに対応したことによって、人事(HR)システムからデータを流して、アカウント作成や停止ができるようになりますね! 今回は、Postmanを利用してEntra IDを作成してみたいと思います。 アイキャッチの画像はDALL E3に作成してもらいました。 前提 作業を進めるには、以下のいずれかのロールを持ったユーザーが必要です。 アプリケーション開発者 アプリケーション管理者 グローバル管理者 ここでは、オンプレADは考慮せず Entra IDのみを対象とします。 端末にPostmanをインストールしています。 設定手順 Entra管理センターにアクセスします。 「アプリケーション」→「エン

                                                                      Entra IDをSCIM APIを利用して作成する | システム運用日記
                                                                    • SmartHRがOktaとのSCIM連携で人事情報に基づくアカウント管理の自動化を実現

                                                                      EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

                                                                        SmartHRがOktaとのSCIM連携で人事情報に基づくアカウント管理の自動化を実現
                                                                      • SCIM/RESTサービスの使用

                                                                        Oracle® Fusion Middleware Oracle Identity Managerのためのアプリケーションの開発とカスタマイズ 11gリリース2 (11.1.2.3.0) E61958-10 21 SCIM/RESTサービスの使用 Representation State Transfer (REST)は、HTTPを介してWebサービスを構築するアーキテクチャ形式です。アイデンティティRESTサービスは、セルフサービス、ユーザー、ロール/グループ、組織およびパスワード・ポリシー管理の機能を提供するREST Webサービスのセットです。アイデンティティRESTサービスは、System for Cross-Domain Identity Management (SCIM)プロトコルに基づいています。Oracle Identity Manager SCIMサービスは、「ユーザー・

                                                                        • チュートリアル - Microsoft Entra プロビジョニング サービスとの互換性について SCIM エンドポイントをテストします。 - Microsoft Entra ID

                                                                          このチュートリアルでは、Microsoft Entra SCIM Validator を使って、プロビジョニング サーバーが Azure SCIM クライアントと互換性があることを検証する方法について説明します。 このチュートリアルは、SCIM 互換サーバーを構築して、Microsoft Entra プロビジョニング サービスで ID を管理する必要がある開発者を対象としています。 このチュートリアルでは、次の作業を行う方法について説明します。 前提条件 アクティブなサブスクリプションを持つ Microsoft Entra アカウント。 無料でアカウントを作成できます。 SCIM 2.0 標準に準拠し、プロビジョニング サービス要件を満たす SCIM エンドポイント。 詳細については、「チュートリアル: Microsoft Entra ID の SCIM エンドポイントのプロビジョニングを

                                                                            チュートリアル - Microsoft Entra プロビジョニング サービスとの互換性について SCIM エンドポイントをテストします。 - Microsoft Entra ID
                                                                          • SCIM とは

                                                                            SCIM(System for Cross-domain Identity Management: クロスドメインアイデンティティ管理システム)は、ユーザープロビジョニングの自動化を可能にするオープン標準規格です。将来、テクノロジーがクラウドベースになることが明白になったことを受けて2011 年に策定されました。SCIM は、アイデンティティプロバイダー(多数のユーザーを持つ企業など)とユーザーアイデンティティ情報を要求するサービスプロバイダー(エンタープライズ SaaS アプリケーションなど)との間でユーザーアイデンティティデータをやり取りします 多くの企業が SCIM を使用する理由 端的に言えば、SCIM によりユーザーデータのセキュリティが向上し、ユーザーアイデンティティライフサイクル管理プロセスが自動化されることによってユーザーエクスペリエンスが簡易化されます。 企業が成長を遂げ

                                                                              SCIM とは
                                                                            • Qlik Cloud 向けに Microsoft Entra ID で SCIM プロビジョニングを構成する | Qlik Cloud ヘルプ

                                                                              このページ上 メイン コンテンツをスキップする このページは役に立ちましたか? このページまたはコンテンツに、タイポ、ステップの省略、技術的エラーなどの問題が見つかった場合は、お知らせください。改善に役立たせていただきます。 こちらにフィードバックをお寄せください SCIM 向けに Qlik Cloud を構成した後、 Microsoft Entra ID (旧 Azure AD) で SCIM プロビジョニングを構成する必要があります。 SCIM のMicrosoft Entra ID 要件 P1 サブスクリプションまたはそれ以上の Microsoft Entra ID (旧 Microsoft Azure Active Directory P1) Microsoft Azure Portal にアクセスし、自分の Microsoft Entra ID のためのエンタープライズアプリケー

                                                                              • サイボウズの「cybozu.com」がプロビジョニング自動化実現のため、「Okta Integration Network」とのSCIM連携に対応

                                                                                ASCII STARTUP サイボウズの「cybozu.com」がプロビジョニング自動化実現のため、「Okta Integration Network」とのSCIM連携に対応 サイボウズの「cybozu.com」がプロビジョニング自動化実現のため、「Okta Integration Network」とのSCIM連携に対応 Okta Japan株式会社 Okta Japan株式会社(本社: 東京都渋谷区、代表取締役社長: 渡邉 崇)は、サイボウズ株式会社(本社:東京都中央区、代表取締役社長:青野慶久、以下「サイボウズ」)が運用するクラウドサービス基盤「cybozu.com」で提供するサービス「サイボウズ Office」、「Garoon」、「kintone」、「Mailwise」のプロビジョニング(注1)自動化を実現するため、Oktaが提供する7,300以上のアプリケーションとの事前統合済みテ

                                                                                  サイボウズの「cybozu.com」がプロビジョニング自動化実現のため、「Okta Integration Network」とのSCIM連携に対応
                                                                                • Databricks SCIMを用いたIAMクレディンシャルパススルーによるS3バケットへのアクセス - Qiita

                                                                                  IAMクレディンシャルパススルーを用いることで、Databricksへのログインで使用しているアイデンティティを用いて、DatabricksクラスターからS3バケットへの認証を自動で行うことができます。IAMクレディンシャルパススルーをお使いのクラスターで有効化すると、そのクラスターで実行するコマンドはあなたのアイデンティティを用いてS3にデータを読み書きすることができます。IAMクレディンシャルパススルーには、インスタンスプロファイルを用いたS3バケットへのセキュアなアクセスに比べて以下の2つのメリットがあります。 IAMクレディンシャルパススルーを用いることで、常にデータのセキュリティを保持しながらも、異なるデータアクセスポリシーを持つ複数のユーザーがS3のデータにアクセスする1つのクラスター共有することができます。インスタンスプロファイルは1つのIAMロールとしか関連づけることができ

                                                                                    Databricks SCIMを用いたIAMクレディンシャルパススルーによるS3バケットへのアクセス - Qiita