Securing Liferay
ご覧のページは、お客様の利便性のために一部機械翻訳されています。また、ドキュメントは頻繁に更新が加えられており、翻訳は未完成の部分が含まれることをご了承ください。最新情報は都度公開されておりますため、必ず英語版をご参照ください。翻訳に問題がある場合は、 こちら までご連絡ください。

クロスドメイン ID 管理システム (SCIM)

Liferay DXP 2024.Q1+

SCIM(System for Cross-domain Identity Management)は、ユーザープロビジョニングを自動化するオープンスタンダードです。 つまり、これはユーザーIDを作成、更新、無効化するための標準的な方法である。 SCIMは、異なるアプリケーション間でユーザー/グループデータを同期させるための、RFCに準拠した統一的な方法を提供します。 それは以下から構成されます

重要

SCIM は Liferay DXP 2024.Q1 で ベータ機能フラグ の背後でリリースされ、その後 Liferay DXP 2024.Q4 で リリース機能フラグ (LPS-96845) に移行されました。 Liferay DXP 2025.Q1/Portal GA132で一般提供が開始されました。

SCIMを使用すると、自社アプリケーションとLiferayなどのサービスプロバイダーとの間で、ユーザーID情報を安全に交換するプロセスを自動化できます。 これは、会社が複数のアプリケーションを使用しており、独自の実装を行わずにユーザーデータを同期させたい場合に役立ちます。

技術規格および仕様

Liferayは、ベンダー固有の拡張機能よりも標準化された動作を優先します。 このアプローチは、同じ仕様を実装するIDプロバイダーとの相互運用性を促進する。 ベンダー拡張機能は動作する可能性がありますが、オプションとして扱われ、LiferayのコアSCIM実装の一部ではありません。

以下の仕様では、キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、「OPTIONAL」は、 RFC 2119 に記載されているとおりに解釈されます。

SCIMサービスプロバイダの動作については、仕様書で MUST (および同等の用語)とマークされた要件が実装され、サポートされます。 SHOULD または MAY とマークされた要件のサポートは、バージョンによって異なります。

仕様DescriptionLiferayで実装リンク
SCIMコアスキーマ(RFC 7643)ユーザー、グループ、およびサービスプロバイダ構成データを表現するための標準スキーマを定義します。サービスプロバイダーに対するすべての 必須 要件が実装され、サポートされています。RFC 7643
SCIMプロトコル(RFC 7644)SCIMリソースのプロビジョニング、更新、およびクエリに使用されるHTTP操作と動作を定義します。サービスプロバイダーに対するすべての 必須 要件が実装され、サポートされています。RFC 7644

サポートされているオプション機能

Liferay では、 MUST とマークされていない仕様要件の一部が実装されています。

サポートされているIDプロバイダー

Liferayは、同じSCIM仕様要件に準拠するIDプロバイダーとの相互運用性をサポートしています。 一般的に利用されているプロバイダーは以下のとおりです。

  • マイクロソフト エントラ
  • オクタ
  • CyberArk Identity
  • Ping ID (UnboundID)
  • ワンログイン

SCIMクライアントの登録

  1. グローバルメニュー (Global Menu) を開き、 コントロールパネルインスタンス設定セキュリティSCIM に移動します。

  2. OAuth 2アプリケーション名フィールドに名前を入力してください。

    ここに入力された名前は、SCIMクライアントIDを生成するために使用されます。 このIDは、ユーザーとグループをSCIMクライアントにリンクするために使用されます。 SCIM クライアント名が Test SCIM Clientの場合、生成される SCIM クライアント ID は SCIM_test-scim-client です。

  3. マッチャーフィールドを ユーザー名 または メールアドレス に設定します。

    SCIMクライアントはこのフィールドを使用して、サービスプロバイダと接続されたアプリケーション内のユーザーデータを照合します。 これにより、プロビジョニングに関する問題を回避し、データの重複を防ぐことができます。

    新しいSCIMクライアントの名前を入力し、マッチングフィールドを設定してください。

  4. アクセストークン欄は最初は空欄です。 生成 をクリックし、 OK をクリックして、フィールドにアクセストークンを入力します。 アクセストークンは、取り消されない限り1年後に期限切れとなります。 アクセストークンを生成するのが今回が初めてでない場合、既存のトークンは上書きされますが、有効期限は最長でさらに10日間です。 この猶予期間を利用して、クライアントアプリケーションで新しいトークンを設定できます。

    Authorization リクエストヘッダーにアクセストークンを設定することで、SCIM API を呼び出すことができます。 すべてのアクセストークンを取り消すには、 取り消し をクリックし、 OKをクリックします。

  5. [保存]をクリックします。

スケジューラは毎日実行され、 SCIM_ というプレフィックスで始まるすべての OAuth 2 アプリケーションを取得します。 アクセストークンの有効期限が30日以内、10日以内、または1日以内の場合、すべての管理者にLiferay内および電子メールで通知されます。 上記ページには、管理者に対し有効期限前に新しいトークンを生成するよう指示する警告メッセージも表示されます。

重要

SCIMの設定を保存すると、OAuth 2アプリケーションがプロビジョニングされます。 このアプリはクライアント認証情報フローを使用しており、現在ログインしているユーザーがデフォルトのクライアント認証情報ユーザーになります。 SCIMアクセストークンを生成すると、このユーザーが生成されたトークンの所有者になります。 このトークンを使用して行われたすべての活動は、このユーザーに遡って追跡可能です。 SCIM構成を保存する前に、適切な権限と特権を持つユーザーを作成するか、既存のユーザーを使用するようにしてください。 デフォルトのSCIMユーザーを別のユーザーに変更したい場合は、以下の手順を参照してください。

デフォルトのSCIMユーザーを変更する

  1. グローバルメニュー (Global Menu) を開き、 コントロールパネルOAuth 2 管理 に移動します。

  2. 先に生成したSCIMクライアントIDに基づいてアプリを検索してください。

  3. クライアント資格情報ユーザーセクションまでスクロールダウンし、 をクリックしてを選択します。

  4. 適切な権限と特権を持つユーザーを選択してください。 ユーザーが既にサインインしている場合は、 サインイン済みのユーザーを使用 をクリックします。

  5. [保存]をクリックします。

SCIMクライアントのリセット

Liferay DXP 2024.Q4+/Portal GA129+ ベータ版機能

新しいSCIMクライアントを登録するには、既存のクライアントをリセットして、SCIMクライアントデータと生成されたOAuth 2トークンを削除する必要があります。

  1. グローバルメニュー (Global Menu) を開き、 コントロールパネルインスタンス設定セキュリティSCIM に移動します。

  2. リセット をクリックし、次に OK をクリックします。

これにより、アクセストークン、マッチャーフィールド、およびOAuth 2アプリケーション名の各フィールドがクリアされます。 また、SCIMクライアントに関連付けられているOAuth 2アプリケーションも削除されます。