このドキュメントでは、OKTAからCisco Secure Accessにユーザグループをプロビジョニングする方法について説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントの内容は、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
Cisco Secure Accessは、OKTAからのユーザおよびグループのプロビジョニングをサポートします。
このプロビジョニングにより、セキュアなアクセスが可能になり、次の権限を持つユーザのディレクトリを維持できます。
注:このドキュメントでは、特にOKTAからのユーザおよびグループのプロビジョニングに重点を置いています。ZTA登録、VPNaaS認証、または特定のUmbrellaローミング設定に関するEntra ID(IID)またはその他のアイデンティティプロバイダー(IdP)の設定については、このガイドでは説明しません。
プロビジョニングプロセスを開始するには、まずCisco Secure Accessダッシュボード内でディレクトリ統合を設定する必要があります。この手順では、OKTAとのセキュリティで保護された接続を確立するために必要な資格情報と構成パラメータを生成します。
Cisco Secure Access Dashboardにサインインします。
CSAへのサインイン
Connect > Users, Groups and Endpoint Devicesの順に移動します。
ユーザとグループ
Configuration managementをクリックします。
構成管理
ディレクトリの統合
ディレクトリ設定
Generate Tokenをクリックします。 生成されたトークンとプロビジョニングURLを保存し、Doneをクリックします。
トークンの生成
Cisco Secure Accessダッシュボードでクレデンシャルを生成したら、OKTAテナント内でプロビジョニング設定を構成して、ユーザとグループの同期を有効にする必要があります。

アプリカタログの参照
シスコアプリケーション
統合の追加
アプリの追加
API統合の設定
APIテスト
アプリへのプロビジョニング
注:セキュアアクセスへの同期に次の属性を選択していることを確認してください。セキュアアクセスでは、ユーザの表示名とユーザ名の属性のみがリストされ、ユーザ名、名、ファミリ、名前、表示名、電子メールの特定の名前とファミリ名の属性はリストされません
(オプション)objectGUID属性を追加し、ユーザプロファイルマッピングを作成します。 ユーザのobjectGUID属性をインポートする必要がある場合は、新しい属性を追加し、プロファイルマッピングに属性をマッピングします。
割り当て
グループの割り当て
CSAのユーザとグループ
CSAでのユーザの確認
OKTAログ| 改定 | 発行日 | コメント |
|---|---|---|
1.0 |
11-May-2026
|
初版 |