Oracle Cloudコンソール(IAM)のターゲット・アイデンティティ・ドメインで完了する手順

ターゲット・ドメインのアプリケーション・カタログから汎用SCIMアプリケーション・テンプレートをダウンロードして、同期のための接続を有効にして構成します。

汎用SCIMアプリケーション・テンプレートは、Oracle Identity Cloud ServiceがSCIMをサポートするアプリケーションと通信できるように構成されています。詳細は、Oracle Identity Cloud Serviceの管理で汎用SCIMアプリケーション・テンプレートを使用する方法を参照してください

始める前に、ソース・アイデンティティ・ドメインのアプリケーションのクライアントIDとクライアント・シークレットをメモします。Oracle Cloudコンソール(IAM)のソース・アイデンティティ・ドメインで完了する手順を参照してください

  1. アイデンティティ・ドメイン管理者としてOracle Cloudコンソール(IAM)にサインインします。Oracle Cloudコンソール(IAM)へのアクセスを参照してください。
  2. 「アイデンティティ・ドメイン」の下にある「アプリケーション」をクリックします。
  3. 「アプリケーションの追加」をクリックします。
  4. アプリケーションの追加ページで、「アプリケーション・カタログ」「アプリケーション・カタログの起動」の順にクリックします。
    アプリケーション・カタログを追加するための画面
  5. アプリケーション・カタログでGenericSCIMを検索し、GenericScim -クライアント資格証明の隣にある「追加」をクリックします。
    アプリケーション・カタログからGenericScimアプリケーションを選択するための画面
  6. GenericScim -クライアント資格証明の追加で、アプリケーションの詳細を更新し、「次」をクリックします。
  7. 「プロビジョニングの有効化」を選択し、「確認」をクリックして、確認メッセージを閉じます。

  8. 「プロビジョニングの有効化」の選択画面
  9. 「接続の構成」で、次のパラメータの値を入力します:
    パラメータ 説明および値情報
    ホスト名 SCIMインタフェースのURLがhttps://idcs.example.com/abcの場合、ホスト名はidcs.example.comです。これがソース・アイデンティティ・ドメインのURLです。
    ベースURI SCIMインタフェースのURLがhttps://idcs.example.com/admin/v1の場合、ベースURIは/admin/v1です。
    クライアントID ソース・アイデンティティ・ドメインで作成した機密アプリケーションのクライアントID。
    クライアント・シークレット ソース・アイデンティティ・ドメインで作成した機密アプリケーションのクライアント・シークレット。
    スコープ

    アプリケーションのスコープとしてurn:opc:idm:__myscopes__を使用します。

    認証サーバーURL

    ソース・ドメインの認証サーバーのURL。

    例: https://idcs.example.com/oauth2/v1/token

  10. 「接続のテスト」をクリックします。
    接続設定を構成するための画面
  11. 「プロビジョニング操作の選択」で、「認可同期」を選択します。
  12. 「同期の有効化」を選択し、「終了」をクリックします。
    GenericScimアプリケーションの同期を有効化するための画面
  13. アプリケーション情報ページで、「アクティブ化」をクリックします。
  14. 確認メッセージで、「アプリケーションのアクティブ化」をクリックします。