SSOとTalend Cloudの間でロールをマッピング
この種類のロールマッピングを作成するためには、/security/role-mappingsエンドポイントでPOSTリクエストを発行します。
始める前に
- お使いのSSOプロバイダーのドキュメンテーションに従って、SSOプラットフォームでロールを定義していること。
- Azureの場合: https://learn.microsoft.com/en-us/azure/active-directory/develop/howto-add-app-roles-in-apps
- Oktaの場合: https://developer.okta.com/docs/concepts/role-assignment/
次のポイントで説明するように、SSOプロバイダーシステムでTalend Management Consoleをアプリケーションとして設定する場合は、CustomerRolesユーザー属性にこれらのロールをカンマで区切って(たとえばDeveloper,Administrator)追加してください。
- お使いのSSOプロバイダーのシステムでアプリケーションを設定し、Talend Management ConsoleからSSOを有効にしていること。例:
- Azureの場合は、Azure Active DirectoryでSSOを設定をご覧ください。
- Oktaの場合は、OktaでSSOを設定をご覧ください。
- APIリクエストの発行に使われるユーザーアカウントかサービスアカウントにTMC_SSO_MANAGEMENT権限があること。
-
TMCトークンを生成:
- ユーザーの場合は、パーソナルアクセストークンを生成に従ってパーソナルアクセストークンを生成します。
- サービスアカウントの場合は、サービスアカウントトークンを生成に従ってサービスアクセストークンを生成します。
生成されたサービスアカウントトークンは30分後に期限切れになります。期限切れになった場合は、エンドポイントhttps://api.<env>.cloud.talend.com/security/oauth/tokenでPOSTメソッドを使って新しいトークンを生成します。トークンの生成に関する詳細は、サービスアカウントトークンを生成をご覧ください。
このタスクについて
手順
次のAPIコールを発行してロールマッピングを定義します。
例
method: POST
endpoint: https://api.<env>.cloud.talend.com/security/role-mappings
headers: {
"Content-Type": "application/json",
"Authorization": "Bearer <your_personal_access_token_or_service_account_token>"
}
payload: {
[
{
"name":"Developer",
"roles":[
"API Tester",
"API Designer"
]
},
{
"name":"Administrator",
"roles":[
"Operator"
]
}
]
}
Talend Cloudロールについては、Talend Management Consoleの で、事前定義済みロールのリストへのアクセス、新しいロールの追加、ロール権限の管理、ユーザーへのロールの割り当てができます。詳細は、ロールを管理をご覧ください。
タスクの結果
このロールマッピングを使って割り当てられたロールは、どのユーザーについても、Talend Management Consoleで提供されている[Just-in-time user provisioning] (ジャストインタイムユーザープロビジョニング)という従来のユーザーIDプロビジョニングオプションを使って割り当てられたロールをオーバーライドします。
このページは役に立ちましたか?
このページまたはコンテンツに、タイポ、ステップの省略、技術的エラーなどの問題が見つかった場合は、お知らせください。改善に役立たせていただきます。