注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
ユーザーは、ログイン時にプライマリ組織に割り当てられます。ユーザーのプライマリ組織は、ログインに使用されるアイデンティティプロバイダ統合の組織割り当てセクションで決定されます。アイデンティティプロバイダ統合でプロバイダグループを設定している場合、そのセクションに基づいて1つ以上の組織にマークされるグループもあります。
ほとんどの場合、特定のアイデンティティプロバイダ統合を経由してログインするすべてのユーザーを1つの組織に割り当てる必要があります。これは、デフォルトの組織オプションを選択することで実現されます。設定されている場合、プロバイダグループもユーザーと同じ組織にマークされます。
詳細なルール作成は、より複雑な状況に対応するために使用できます。これにより、オプションのフォールバックを持つ適切な組織を割り当てるための一連のルールを定義できます。ユーザーとプロバイダグループのルールを別々に管理できます。
ユーザーまたはグループのルールの 管理 をクリックして、詳細なルールエディタを開きます。
プロバイダ管理ページで、組織の割り当てセクションを展開します。これにより、ユーザーがログイン時にどの組織のメンバーになるかを決定できます。
単純な SAML 2.0 統合の場合は、デフォルトの組織を選択し、ドロップダウンで組織を選択して保存します。
ユーザーの組織割り当てルールは、ユーザーの属性、内部グループ、またはプロバイダグループに一致する条件を記述することで設定されます。内部グループの条件ではなく、ユーザー属性および/またはプロバイダグループの条件を使用することを強くお勧めします。
保存する前に、既存のユーザーに対してこれらのルールを検証できます。テストパネルには、ユーザーが一致するルールと割り当てられる組織が表示されます。ただし、このプロバイダでログインしたユーザーのみがテストに使用できることに注意してください。
グループの組織割り当てルールは、グループの名前に一致する条件を記述することで設定されます。グループは1つ以上の組織に割り当てられます。
ユーザーが 組織なし
に割り当てられている場合(デフォルトの組織機能を介して、または詳細なルールを適用して)、ログインがブロックされます。
プロバイダグループの場合、組織なし
を割り当てると、Foundry でグループが作成されたり更新されたりしなくなります。
ユーザーとプロバイダグループを組織に割り当てるための旧式の実装である Multipass Group AUM rules を使用している歴史的なアイデンティティプロバイダ統合があるかもしれません。組織の割り当てがコントロールパネルで構成されていない場合、これらのルールは引き続き適用されます。ただし、コントロールパネルで組織の割り当てが構成されている場合、Multipass Group AUM rules は無視されます。この設定が適用されているかどうかわからない場合は、Palantir の担当者にお問い合わせください。
設定を完了するには、SAML 統合を有効化してテストする を参照してください。