この種類のロールマッピングを作成するためには、
/security/role-mappings
エンドポイントでPOST
リクエストを発行します。
始める前に
- お使いのSSOプロバイダーのドキュメンテーションに従って、SSOプラットフォームでロールを定義していること。
- Azureの場合: https://learn.microsoft.com/en-us/azure/active-directory/develop/howto-add-app-roles-in-apps
- Oktaの場合: https://developer.okta.com/docs/concepts/role-assignment/
次のポイントで説明するように、SSOプロバイダーシステムでTalend Management Consoleをアプリケーションとして設定する場合は、CustomerRolesユーザー属性にこれらのロールをカンマで区切って(たとえば
Developer,Administrator
)追加してください。 - お使いのSSOプロバイダーのシステムでアプリケーションを設定し、Talend Management ConsoleからSSOを有効にしていること。例:
- Azureの場合は、Azure Active DirectoryでSSOを設定をご覧ください。
- Oktaの場合は、OktaでSSOを設定をご覧ください。
- APIリクエストの発行に使われるユーザーアカウントかサービスアカウントに
TMC_SSO_MANAGEMENT
権限があること。 -
TMCトークンを生成:
- ユーザーの場合は、パーソナルアクセストークンを生成に従ってパーソナルアクセストークンを生成します。
- サービスアカウントの場合は、サービスアカウントトークンを生成に従ってサービスアクセストークンを生成します。
生成されたサービスアカウントトークンは30分後に期限切れになります。期限切れになった場合は、エンドポイント
https://api.<env>.cloud.talend.com/security/oauth/token
でPOSTメソッドを使って新しいトークンを生成します。トークンの生成に関する詳細は、サービスアカウントトークンを生成をご覧ください。
このタスクについて
Developer
とAdministrator
です。これらのロールはあくまでもデモ用です。手順
次のAPIコールを発行してロールマッピングを定義します。
例
method: POST
endpoint: https://api.<env>.cloud.talend.com/security/role-mappings
headers: {
"Content-Type": "application/json",
"Authorization": "Bearer <your_personal_access_token_or_service_account_token>"
}
payload: {
[
{
"name":"Developer",
"roles":[
"API Tester",
"API Designer"
]
},
{
"name":"Administrator",
"roles":[
"Operator"
]
}
]
}
Talend Cloudロールについては、Talend Management Consoleの で、事前定義済みロールのリストへのアクセス、新しいロールの追加、ロール権限の管理、ユーザーへのロールの割り当てができます。詳細は、ロールを管理をご覧ください。
タスクの結果
Developer
ロールを持つユーザーが、Talend Cloudの[API Tester] (APIテスター)ロールと[API Designer] (APIデザイン)ロールを自動的に取得します。このロールマッピングを使って割り当てられたロールは、どのユーザーについても、Talend Management Consoleで提供されている[Just-in-time user provisioning] (ジャストインタイムユーザープロビジョニング)という従来のユーザーIDプロビジョニングオプションを使って割り当てられたロールをオーバーライドします。