免責事項:この記事は自動翻訳されています。最も正確な情報については、英語版をご確認ください。

IDP経由で複数のユーザーを追加する

Prev Next

ライセンス: アルティメットクラウド

関連対象: 組織の所有者または管理者

IDP ユーザー プロバイダーを使用すると、組織の所有者は、Microsoft Azure Active Directory などの OpenID Connect をサポートする ID プロバイダー (IDP) を介してユーザーを作成できます。my.anydesk IIで設定すると、ユーザーは会社の資格情報と組織の ID を使用して SSO でサインインできます。

🦉 ユーザープロバイダーの種類について詳しくは、this articleを参照してください 。 


前提 条件

my.anydesk IIで IDP を設定する前に、OpenID Connect サポートを使用してサードパーティ IDP を設定します。IDP から次の情報が必要になります。

  • クライアントシークレット - クライアント認証に使用されます。configuring IDP Setup時に URL を [クライアント シークレット] フィールドにコピーします。

  • アプリケーション (クライアント ID) - my.anydesk のアプリケーション ID。URL をコピーして [ クライアント ID ] フィールドに貼り付けます。

  • 認証エンドポイント - ログインの開始に使用されます。URL をコピーして [ 認証 URL] フィールドに貼り付けます。

  • トークンエンドポイント - トークンの発行に使用されます。URL をコピーして [トークン URL] フィールドに貼り付けます。


IDP の設定

🚨 大事な

IDPで作成されたユーザは、 my.anydesk IIでは編集できません。これらは ID プロバイダーから同期されます。

IDP を設定するには:

  1. my.anydesk IIにサインインし、[組織]に移動します。

  2. [ 一般][編集] をクリックし、ユーザー プロバイダーとして [IDP ] を選択します。

  3. [ アクティブなプロバイダーの切り替え] ウィンドウで、[ 続行] を選択します。

  4. [ IDP 設定 ] セクションまで下にスクロールし、[ 編集] をクリックして、次の情報を入力します。

    • リダイレクト URI - IDP 設定が完了すると自動的に生成されます。セットアップの完了後に [リダイレクト URI] の値をコピーし、ID プロバイダーに貼り付けます。

    • クライアント ID - IDP から アプリケーション (クライアント ID) の値をコピーして、ここに貼り付けます。 これは、my.anydesk をプロバイダーにOIDCクライアントとして登録するために使用されます。

    • クライアントシークレット - IDPから クライアントシークレット の値をコピーして、ここに貼り付けます。 これは、my.anydesk をプロバイダーにOIDCクライアントとして登録するために使用されます。

    • トークン URL - IDP から トークン エンドポイント 値をコピーして、ここに貼り付けます。アクセストークン、IDトークンを返し、クライアント(my.anydesk)にトークンを更新します。

    • 認証 URL - IDP から 認証エンドポイント の値をコピーして、ここに貼り付けます。 my.anydesk クライアントの認証と承認に使用されます。

    • Trust Email - トグルをオフにして、ユーザーが my.anydesk IIを介してメールアドレスを確認できるようにします。トグルをオンにすると、 my.anydesk II のメール認証が無効になります。

    • バックチャネルログアウト - トグルをオンにして、設定されたIDPによるバックチャネルログアウトのサポートを有効にします。有効にする場合は、[ ログアウト URL] フィールドを指定する必要があります。

    • ログアウト URL: 外部 IDP からユーザーをログアウトするためのエンドポイントを指定します。 バックチャネルログアウト を有効にする必要があります。

    • Allowed Clock Skew - 秒単位の値を指定します(デフォルト値は 0)。IDP トークンを検証するときに許容されるスキューを決定します。

    • デフォルトのスコープ - 承認を要求するときに含まれるスコープ。デフォルトは openid です。リクエストする追加のスコープのコンマ区切りリストを指定します (例: openidemail)。

    • 署名の検証 - トグルをオンにして、設定されたIDPの署名検証を有効にします。有効にする場合は JWKS URL フィールドを指定する必要があります。

    • JWKS URL - MY.ANYDESK IIが設定されたIDPのキーを取得できるURL。署名の検証を有効にする必要があります。
      idp setup

  5. [編集の完了] をクリックします。

  6. 生成された リダイレクト URI をコピーします。

  7. ID プロバイダーを開き、[ 認証] に移動します。

    ⚠️  ここでは、Microsoft AzureAD ID プロバイダーを例として使用します。OpenID Connect 互換プロバイダーはどれでも使用できます。

  8. [プラットフォームの追加] をクリックし、[Web] を選択して、ID プロバイダーを my.anydesk IIに保存した後にコピーしたリダイレクト URI を貼り付けます。
    redirect uri

  9. [ 構成] をクリックします。

設定が完了すると、IDP のユーザーは会社の資格情報 via SSOを使用して my.anydesk II にサインインできます。


IDP マッパーを設定する

IDP マッパーを使用すると、IDP 属性に基づいてユーザーにロールを自動的に割り当てることができます。これにより、ユーザーにロールを手動で割り当てる必要がなくなります。

たとえば、 名が John のユーザーに 管理者 ロールを受け取らせる場合:

  • 鍵: FirstName

  • 価値: John

  • 役割: admin

これらのユーザーは、ログイン時に管理者ロールを継承します。

必要条件:

  • IDP でグループ トークンを設定する必要があります。

  • my.anydesk IIには少なくとも1つのロールがすでに存在している必要があります

IDP マッパーを設定するには:

  1. my.anydesk IIで [組織] に移動します。

  2. [ IDP マッパー ] セクションまで下にスクロールし、[ 新しい IDP マッパーの作成 ] をクリックして、次の情報を入力します。

    • 名前 - IDP マッパーの名前を入力します。

    • クレーム - 次の情報を入力します。  

      • キー - IDP 属性名 (例: FirstName)。

      • - キーの期待値 (例: John)。

    • [ロール(Role )]:指定した IDP ユーザに割り当てるロールをドロップダウン リストから選択します。
      create new idp mapper

  3. [新しい IDP マッパーの作成] をクリックします。

作成されると、指定した要求に一致するユーザーには、選択したロールが自動的に割り当てられます。マッピングされたロールは、マッパーが削除されるまで手動で割り当てることはできません。