チームコラボレーション - ジャストインタイムプロビジョニング

ジャストインタイム (JIT) プロビジョニングを利用すると、チーム管理者がチームメンバーに代わって Workato のユーザーアカウントを事前作成しなくても済むようになります。SAML SSO を通じて新規の Workato アカウントにサインアップした従業員は、組織のチームに自動的に追加されます。

従業員のメールアドレスがすでに登録されている場合

既存の Workato アカウントを持っている従業員も、組織のチームに自動的に追加されます。


ジャストインタイムプロビジョニングを有効化する方法

SAML ジャストインタイムプロビジョニングは [Team] > [Settings] ページで有効化できます。

SAML ジャストインタイムプロビジョニングの有効化SAML ジャストインタイムプロビジョニングの有効化

JIT プロビジョニングのカスタマイズ

JIT プロビジョニングをカスタマイズして、ユーザー固有の情報を Workato に中継することもできます。Workato は SAML 属性 (workato_role など) を受け取り、それをプロビジョニング済みの Workato アカウントに適用します。これにより、所定のワークフローに応じた適切な情報を使って新規ユーザーをプロビジョニングすることが可能となります。

サポートされている属性はworkato_emailworkato_full_name、および workato_role です。属性が設定されていない場合は、デフォルトの値が使用されます。

Workato のユーザー項目SAML 属性デフォルト値
ユーザーメールアドレスworkato_emailSAML の NameID
(メールアドレス形式)
ユーザー名workato_full_nameSAML の Name の一部
ユーザーのチームロールworkato_roleOperator
Workato のチームロールについて、詳しくはこちらのページを参照してください。

JIT プロビジョニングをカスタマイズする理由

Workato のシステムロール (AdminAnalyst、および Operator) 以外のカスタムロールにも、フォルダーへの固有のアクセス権や、コネクションまたはレシピの編集権限を設定できます。これにより、Workato アカウントにセキュリティポリシーを適用する上でのコントロール性を向上させられます。

また、Workato のアカウントに 適切なアクセス権限 を手動でプロビジョニングする必要性が解消されます。これは、運用コストの削減とオンボーディングのスムーズ化につながります。

JIT プロビジョニングをカスタマイズする方法

JIT プロビジョニングの最中にユーザー情報を割り当てるには、まず次のような基本的な設定を済ませる必要があります。

SAML プロバイダでカスタム属性を設定する

workato_role の SAML 属性を Okta で設定してみましょう。

1

[Profile Editor] を開きます。

2

自身の組織の Okta プロファイルを選択します。 Okta プロファイル

3

[Add attribute] を選択します

4

属性 の詳細を入力します。

フィールド説明
Variable nameこの属性に、わかりやすい名前を付けます。この例では、workato_role を使用しています。これは大文字と小文字が区別されます。

Attribute members各属性に、わかりやすい Display name (表示名) を使用し、Workato 用の値を設定します。

Value (値)Workato のロールに対応しています。これは大文字と小文字が区別されます。

workato_role 属性

カスタムロールに加え、次のデフォルトのロールも列挙しておくことが推奨されます: AdminAnalystOperator

5

Workato の SAML アプリ を見つけ出します。

6

[SAML Settings] > [Edit] を選択します。

7

[Configure SAML] にスキップします。

8

アプリの属性ステートメント を見つけ出します。

属性ステートメント

フィールド説明
Nameworkato_role を使用してください。これは大文字と小文字が区別されます。

この Name は Workato 固有のキーワードです。利用できるフィールドの一覧はこちらを参照してください。
Valueuser.workato_role を使用してください。

この は、先ほど設定した属性です。

各種の SAML の属性値

SAML ごとに、使用される構文は異なります。

SAML アプリケーション
Oktauser.<attribute_name>
Azure ADuser.<attribute_name>
Google IDP<attribute_name>
9

忘れずに保存を実行してください。

最後に、SAML アプリケーション内でカスタムロールを割り当ててください


チームメンバーにロールを割り当てる

Okta で Workato 用のカスタム SAML 属性を割り当てましょう。

  • Okta を利用して従業員のオンボーディングを行うときは、workato_role の値を選択してください。

新規ユーザー用の workato_role を選択新規ユーザー用の workato_role を選択

  • 既存の Okta ユーザーについては、そのユーザーのプロファイルページで workato_role を割り当てます。これは、その Okta ユーザーが既存の Workato アカウントを 持っていない 場合にのみ適用されます。

既存ユーザーに対して workato_role を設定既存ユーザーに対して workato_role を設定

これで、ユーザーが SSO を利用して Workato にログインする際、ID プロバイダがその新規ユーザーのために workato_role を渡すようになりました。マーケティング部門の新規社員の場合、プロビジョニング済みの Workato アカウントにはカスタムロール mktg_ops が設定されます。

Last updated: