この記事では、自動ユーザー プロビジョニングを構成するために Atea と Microsoft Entra ID の両方で実行する必要がある手順について説明します。 構成すると、Microsoft Entra ID は、Microsoft Entra プロビジョニング サービスを使用して、ユーザーとグループを Atea に自動的にプロビジョニングおよびプロビジョニング解除します。 このサービスの機能、しくみ、よく寄せられる質問の重要な詳細については、「 Microsoft Entra ID を使用して SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除を自動化する」を参照してください。
サポートされている機能
- Atea でユーザーを作成する
- アクセスが不要になった場合に Atea のユーザーを削除する
- Microsoft Entra ID と Atea の間でユーザー属性の同期を維持する
[前提条件]
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- アクティブなサブスクリプションを持つ Microsoft Entra ユーザー アカウント。 アカウントをまだお持ちでない場合は、 無料でアカウントを作成できます。
- 次のいずれかのロール:
- 管理者のアクセス許可がある Atea のユーザー アカウント。
手順 1: プロビジョニングデプロイメントを計画する
- プロビジョニング サービスのしくみについて説明します。
- プロビジョニングの範囲に含めるユーザーを決定します。
- Microsoft Entra ID と Atea の間でマップするデータを決定します。
ステップ 2: Microsoft Entra ID によるプロビジョニングをサポートするように Atea を構成する
Microsoft Entra ID でのプロビジョニングをサポートするように Atea を構成するには、 Atea サポートにお問い合わせください。
ステップ 3: Microsoft Entra アプリケーション ギャラリーから Atea を追加する
Microsoft Entra アプリケーション ギャラリーから Atea を追加して、Atea へのプロビジョニングの管理を開始します。 SSO のために Atea を以前に設定している場合は、その同じアプリケーションを使用することができます。 ただし、最初に統合をテストするときは、別のアプリを作成することをお勧めします。 ギャラリーからのアプリケーションの追加の詳細については、 こちらをご覧ください。
手順 4: プロビジョニングのスコープに含まれるユーザーを定義する
Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てに基づいて、またはユーザーまたはグループの属性に基づいてプロビジョニングされるユーザーをスコープできます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合は、 手順を使用してユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングされるユーザーのスコープを設定する場合は、 スコープ フィルターを使用できます。
小規模から始めます。 すべてのユーザーとグループにロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当てられたユーザーとグループに設定されている場合は、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てることで、これを制御できます。 スコープがすべてのユーザーとグループに設定されている場合は、 属性ベースのスコープ フィルターを指定できます。
追加のロールが必要な場合は、 アプリケーション マニフェストを更新 して新しいロールを追加できます。
ステップ 5: Atea への自動ユーザー プロビジョニングを構成する
このセクションでは、Microsoft Entra ID でのユーザーやグループの割り当てに基づいて Atea のユーザーやグループを作成、更新、無効化するよう、Microsoft Entra プロビジョニング サービスを構成する手順について説明します。
Microsoft Entra ID で Atea の自動ユーザー プロビジョニングを構成するには、以下の手順を実行します。
Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
Entra ID>企業向けアプリケーションを参照する
アプリケーションの一覧 で [Atea] を選択します。
[プロビジョニング] タブ を 選択します。
[プロビジョニング モード] を[自動] に設定します。
[ 管理者資格情報 ] セクションで、[ 承認] を選択します。 これで、ブラウザーの新しいウィンドウで Atea ログイン ダイアログ ボックスが開きます。
Atea のログイン ダイアログで、使用している Atea のテナントにサインインし、本人確認を行います。
手順 5 と 6 を完了したら、[ テスト接続 ] を選択して、Microsoft Entra ID が Atea に接続できることを確認します。 接続できない場合は、Atea に管理者アクセス許可があることを確認してから、もう一度試します。
[ 通知メール ] フィールドに、プロビジョニング エラー通知を受け取るユーザーまたはグループのメール アドレスを入力します。 次に、[ エラーが発生したときに電子メール通知を送信する ] チェック ボックスをオンにします。
[保存] を選択します。
[マッピング] セクション で 、[ Microsoft Entra ユーザーを Atea に同期する] を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から Atea に同期されるユーザー 属性 を確認します。 [照合プロパティ] として選択されている属性は、更新操作で Atea のユーザー アカウントとの照合に使用されます。 一致するターゲット属性を変更する場合は、Atea API がその属性に基づくユーザーのフィルター処理をサポートしていることを確認する必要があります。 [ 保存 ] ボタンを選択して変更をコミットします。
特性 タイプ フィルター処理でサポートされます LawVu で必要 ユーザー名 糸 ✓ ✓ 活動中 ブール値 ✓ emails[type eq "仕事"].value 糸 ✓ name.givenName 糸 name.familyName 糸 name.formatted 糸 ✓ 電話番号[タイプ eq "携帯"].値 糸 ロケール 糸 スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 を参照してください。
Atea に対して Microsoft Entra プロビジョニング サービスを有効にするには、[設定] セクションで [プロビジョニングの状態] を [オン] に変更します。
[設定] セクションの [スコープ] で関連する値を選択して、Atea にプロビジョニングするユーザーとグループを定義します。
プロビジョニングの準備ができたら、[ 保存] を選択します。
この操作により、[設定] セクションの [スコープ] で定義されているすべてのユーザーとグループの初期同期サイクルが開始されます。 最初のサイクルは、Microsoft Entra プロビジョニング サービスが実行されている限り、約 40 分ごとに発生する次のサイクルよりも完了に時間がかかります。
手順 6: デプロイを監視する
プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。
- プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
- 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの近さを確認します
- プロビジョニング構成が異常な状態にあると思われる場合、アプリケーションは検疫に入ります。 検疫状態の詳細については、 アプリケーションプロビジョニングの検疫状態 に関する記事を参照してください。
変更履歴
- 2022 年 10 月 25 日 - コア ユーザー属性 nickName を削除します。
- 2022 年 10 月 25 日 - コア ユーザー属性 名.formatted のマッピングを Join(" ", [givenName], [surname]) -> name.formatted に変更しました。
- 2022 年 10 月 25 日 - Atea アプリのすべての OAuth 構成 URL のドメイン名が Atea 所有ドメインに変更されました。