この例では、認証サーバーはAzure Active Directory (Azure AD) Web APIです。
始める前に
- 管理者として、認証サーバーからOAuth 2.0クライアント認証情報を取得済みであること。
- 管理者として、認証サーバーを設定済みであること。
-
[Security Administration] (セキュリティ管理)機能を持つグローバルロールに割り当てられていること。
手順
-
に移動します。
-
ツールバーの[Authentication] (認証)フィールドで、ドロップダウンリストからOAuthを選択します。
-
ドロップダウンリストの横にある[Configure authentication] (認証の設定)アイコンをクリックします。
-
[Connection] (接続)タブの次のフィールドに入力します。
注: リクエストのパス内の
{tenant}値は、アプリケーションにサインインするユーザーの制御に使用されます。許可されている値はテナント識別子です。たとえばテナント - 独立トークンでは、
8eaef023-2b34-4da1-9baa-8bc8c9d6a490
、
contoso.onmicrosoft.com
、
common
のいずれかとなります。
[Scope] (スコープ)フィールドのemail profile値は、ユーザーのメールアドレスと基本的なプロファイル情報を必要としていることを示します。
-
[User Attribute Mapping] (ユーザー属性のマッピング)タブで、ユーザー属性をマッピングします。
-
[Request Headers] (ヘッダーのリクエスト)タブで、[Add header] (ヘッダーを追加)をクリックし、HTTPリクエストに追加するパラメーターを外部認証サーバーに入力します。
-
[Group Mappings] (グループのマッピング)タブで、外部ユーザーアカウントからのグループ属性をTalend Cloud Data Catalogグループ名にマッピングします。
自動グループ割り当てを有効にする場合は、ユーザーアカウント情報の[Groups] (グループ)属性に対応するフィールド名を入力します。Talend Cloud Data Catalogはこのフィールドの値をセキュリティグループ割り当てとして使います。
ユーザーアカウント情報は、OAuthサーバーがログインリクエストに基づいてアクセストークンを検証した後でOAuthサーバーからTalend Cloud Data Catalogへと返されます。
Talend Cloud Data Catalogの[Groups] (グループ)にマッピングされているOAuth属性に割り当てられた個別の値をマッピングすることもできます。
グループのマッピングを設定する際は、ワイルドカード("%")を使うことができます。%は0文字以上の文字に対応します。
グループ割り当て用のOAuth属性を入力すると、手動管理のネイティブなグループ割り当てから、OAuthによる自動グループ割り当てへとすべてのOAuthユーザーで切り替わります。OAuthユーザーは、次回のログイン時に以前のネイティブグループ割り当てを失います。
グループ割り当て用の最後のOAuth属性を削除すると、OAuthによるグループ割り当てからネイティブなグループ割り当てへと切り替わります。OAuthユーザーは他のグループに手動で割り当てられるまで、Guestグループに関連付けられます。
-
変更を保存します。
タスクの結果
これでAzure Active Directory Web APIを使って
Talend Cloud Data Catalogにログインできます。