Oracle Cloud Identity Consoleのターゲット・アイデンティティ・ドメインで完了する手順

ターゲット・ドメインのアプリケーション・カタログから汎用SCIMアプリケーション・テンプレートをダウンロードして、同期のための接続を有効にして構成します。

汎用SCIMアプリケーション・テンプレートは、Oracle Identity Cloud ServiceがSCIMをサポートするアプリケーションと通信できるように構成されています。詳細は、Oracle Identity Cloud Serviceの管理で汎用SCIMアプリケーション・テンプレートを使用する方法を参照してください

始める前に、ソース・アイデンティティ・ドメインのアプリケーションのクライアントIDとクライアント・シークレットをメモします。Oracle Cloud Identity Consoleのソース・アイデンティティ・ドメインで完了する手順を参照してください。

  1. アイデンティティ・ドメイン管理者役割が割り当てられているユーザーとして、ターゲット・アイデンティティ・ドメインにサインインします。Oracle Cloud Identity Console (IDCS)へのアクセスを参照してください。
  2. ナビゲーション・メニューで、「アプリケーション」をクリックします。
  3. アプリケーション・ページで、「追加」をクリックします。
  4. 「アプリケーション・カタログ」を選択します。
    アプリケーション・カタログを追加するための画面
  5. アプリケーション・カタログでGenericSCIMを検索し、GenericScim -クライアント資格証明の隣にある「追加」をクリックします。
    アプリケーション・カタログからGenericScimアプリケーションを選択するための画面
  6. GenericScim -クライアント資格証明で、「詳細」を追加し、「次」をクリックします。
  7. 「プロビジョニングの有効化」を選択し、「終了」をクリックします。
    「プロビジョニングの有効化」の選択画面
  8. 「OK」をクリックして確認メッセージを閉じます。
  9. 「接続の構成」で、次のパラメータの値を入力します:
    パラメータ 説明および推奨値
    ホスト名 SCIMインタフェースのURLがhttps://idcs.example.com/abcの場合、ホスト名はidcs.example.comです。これがソース・アイデンティティ・ドメインのURLです。
    ベースURI SCIMインタフェースのURLがhttps://idcs.example.com/admin/v1の場合、ベースURIは/admin/v1です。
    クライアントID ソース・アイデンティティ・ドメインで作成した機密アプリケーションのクライアントID。
    クライアント・シークレット ソース・アイデンティティ・ドメインで作成した機密アプリケーションのクライアント・シークレット。
    スコープ

    アプリケーションのスコープとしてurn:opc:idm:__myscopes__を使用します。

    認証サーバーURL

    ソース・アイデンティティ・ドメインの認証サーバーのURL。

    例: https://idcs.example.com/oauth2/v1/token

  10. 「接続のテスト」をクリックします。
    接続設定を構成するための画面
  11. 「プロビジョニング操作の選択」で、「認可同期」を選択します。
  12. 「同期の有効化」を選択し、「終了」をクリックします。
    認可同期をチェックして、同期を有効にするための画面
  13. 「アクティブ化」をクリックします。