次の方法で共有


Microsoft Entra IDを使用した自動ユーザー プロビジョニング用に BIS を構成する

この記事では、自動ユーザー プロビジョニングを構成するために BIS とMicrosoft Entra IDの両方で実行する必要がある手順について説明します。 Microsoft Entra ID を構成すると、Microsoft Entra プロビジョニング サービスによって、BIS へのユーザーのプロビジョニングと解除が自動的に行われます。 このサービスの機能、しくみ、よく寄せられる質問の詳細については、「 Microsoft Entra ID を使用した SaaS アプリケーションへの自動ユーザー プロビジョニングとプロビジョニング解除」を参照してください。

サポートされている機能

  • BIS でユーザーを作成する。
  • 不要になった場合は、BISからユーザーを削除します。
  • Microsoft Entra IDと BIS の間でユーザー属性の同期を維持します。
  • BIS へのシングル サインオン (推奨)。

[前提条件]

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

手順 1: プロビジョニングデプロイメントを計画する

  1. プロビジョニング サービスのしくみを確認します。
  2. プロビジョニングの対象範囲にいるユーザーを決定します。
  3. Microsoft Entra IDとBISの間で対応付けるデータを決定します。

手順 2: Microsoft Entra IDでのプロビジョニングをサポートするように BIS を構成する

承認の資格情報を取得するには、 BIS サポート またはアカウントのマネージャーにお問い合わせください。

Microsoft Entra アプリケーション ギャラリーから BIS を追加して、BIS へのプロビジョニングの管理を開始します。 SSO 用に BIS を以前に設定している場合は、同じアプリケーションを使用できます。 ただし、最初に統合をテストするときは、別のアプリを作成することをお勧めします。 ギャラリーからアプリケーションを追加する方法の詳細については、こちらを参照してください。

手順 4: プロビジョニングのスコープに含まれるユーザーを定義する

Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てに基づいて、またはユーザーまたはグループの属性に基づいてプロビジョニングされるユーザーをスコープできます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合は、ステップを使用して、ユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングする対象を決定する場合、スコープフィルターを使用できます。

  • 小規模から始めます。 すべてのユーザーとグループにロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当てられたユーザーとグループに設定されている場合は、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てることで、これを制御できます。 スコープがすべてのユーザーとグループに設定されている場合は、 属性ベースのスコープ フィルターを指定できます。

  • 追加のロールが必要な場合は、 アプリケーション マニフェストを更新 して新しいロールを追加できます。

ステップ 5: BIS に対する自動ユーザー プロビジョニングを構成する

このセクションでは、Microsoft Entra ID のユーザーまたはグループの割り当てに基づいて、TestApp でユーザーを作成、更新、無効化するように Microsoft Entra プロビジョニング サービスを構成する手順を説明します。

Microsoft Entra IDで BIS の自動ユーザー プロビジョニングを構成するには:

  1. Microsoft Entra 管理センターに少なくとも Cloud アプリケーション管理者としてサインインします。

  2. Entra ID>企業向けアプリケーションを参照する

    [エンタープライズ アプリケーション] ブレードのスクリーンショット。

  3. アプリケーションの一覧で BIS を選択します。

    アプリケーションの一覧の BIS リンクのスクリーンショット。

  4. [プロビジョニング] タブを選択します。

    [プロビジョニング] タブのスクリーンショット。

  5. 設定 + 新しい構成

    [プロビジョニング] タブの [自動] のスクリーンショット。

  6. [ テナント URL ] フィールドに、BIS テナント URL とシークレット トークンを入力します。 [Test Connection を選択して、Microsoft Entra IDが BIS に接続できることを確認します。 接続に失敗した場合は、BIS アカウントに必要な管理者アクセス許可があることを確認してから、もう一度やり直してください。

    プロビジョニング テスト接続のスクリーンショット。

  7. [ 作成] を選択して構成を作成します。

  8. [概要] ページで [プロパティ] を選択します。

  9. 鉛筆を選択してプロパティを編集します。 通知メールを有効にし、検疫メールを受信する電子メールを提供します。 誤削除防止を有効にします。 適用を選択して、変更を保存します。

    プロビジョニングプロパティのスクリーンショット。

  10. 左側のパネルで [属性マッピング ] を選択し、ユーザーを選択 します

  11. Attribute-Mapping セクションで、Microsoft Entra IDから BIS に同期されるユーザー属性を確認します。 [ 照合 プロパティ] として選択されている属性は、更新操作で BIS のユーザー アカウントとの照合に使用されます。 一致するターゲット属性を変更する場合は、BIS API がその属性に基づくユーザーのフィルター処理をサポートしていることを確認する必要があります。 [保存] ボタンをクリックして変更をコミットします。

    特性 タイプ フィルター処理でサポートされます BIS で必要
    ユーザー名
    活動中 ブール値
    emails[type eq "仕事"].value
    name.givenName
    name.familyName
    アドレス[タイプ eq "作業"].ストリートアドレス
    アドレス[タイプ eq "職場"].ローカリティ
    アドレス[タイプが"仕事"に等しい].地域
    addresses[タイプ eq "work"].郵便番号
    アドレス[タイプ Eq "仕事"].国
    phoneNumbers[タイプが "職場" の場合].値
    電話番号[タイプ eq "携帯"].値
    externalId
    タイトル
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department
    name.middleName
    urn:ietf:params:scim:schemas:extension:BIS:2.0:User:location
    urn:ietf:params:scim:schemas:extension:BIS:2.0:User:startdate 日付と時間
    urn:ietf:params:scim:schemas:extension:BIS:2.0:User:terminationdate 日付と時間
  12. スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 参照してください。

  13. オンデマンド プロビジョニングを使用して、組織内でより広範に展開する前に、少数のユーザーとの同期を検証します。

  14. プロビジョニングの準備ができたら、[概要] ページから [プロビジョニングの開始] を選択します。

手順 6: デプロイを監視する

プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。

  1. プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
  2. 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの近さを確認します
  3. プロビジョニング構成が異常な状態にあると思われる場合、アプリケーションは検疫に入ります。 検疫状態についての詳細は、アプリケーションプロビジョニングの隔離状態に関する記事をご覧ください。

その他のリソース