この記事の目的は、Microsoft Entra ID から Cerner Central のユーザー名簿にユーザーアカウントを自動的にプロビジョニングおよび解除するために、Cerner Central と Microsoft Entra ID で実行する必要がある手順を示すことです。
前提条件
この記事で説明するシナリオでは、次の項目が既にあることを前提としています。
- アクティブなサブスクリプションを持つ Microsoft Entra ユーザー アカウント。 アカウントをまだお持ちでない場合は、無料でアカウントを作成。
- 次のいずれかのロール:
- Cerner Central テナント
注
Microsoft Entra IDは、SCIM プロトコルを使用して Cerner Central と統合されます。
Cerner Central へのユーザーの割り当て
Microsoft Entra IDでは、"割り当て" という概念を使用して、選択したアプリにaccessを受け取るユーザーを決定します。 自動ユーザー アカウント プロビジョニングのコンテキストでは、Microsoft Entra IDのアプリケーションに "割り当てられている" ユーザーとグループのみが同期されます。
プロビジョニング サービスを構成して有効にする前に、Cerner Central へのアクセスが必要なユーザーやグループが Microsoft Entra ID でどのように表されるかを決定する必要があります。 決定し終えたら、次の手順でこれらのユーザーを Cerner Central に割り当てることができます。
ユーザーを Cerner Central に割り当てる際の重要なヒント
プロビジョニング構成をテストするには、1 人の Microsoft Entra ユーザーを Cerner Central に割り当てることをお勧めします。 後でユーザーやグループを追加で割り当てられます。
1 人のユーザーに対して最初のテストが完了したら、Cerner Central では、Cerner のユーザー 名簿にプロビジョニングする任意の Cerner ソリューション (Cerner Central だけでなく) をaccessすることを目的としたユーザーのリスト全体を割り当てることをお勧めします。 その他の Cerner ソリューションでは、ユーザー リスト内のユーザーのこのリストを利用します。
ユーザーを Cerner Central に割り当てるときに、割り当てのダイアログでユーザー ロールを選択する必要があります。 "既定のAccess" ロールを持つユーザーは、プロビジョニングから除外されます。
Cerner Central へのユーザー プロビジョニングの構成
このセクションでは、Cerner guides の SCIM ユーザー アカウント プロビジョニング API を使用してMicrosoft Entra IDを Cerner Central のユーザー 名簿に接続し、プロビジョニング サービスを構成して、Microsoft Entra IDのユーザーとグループの割り当てに基づいて、Cerner Central で割り当てられたユーザー アカウントを作成、更新、無効化する方法について説明します。
ヒント
Microsoft Entra IDで Cerner Central への自動ユーザー アカウント プロビジョニングを構成するには:
Cerner Central にユーザー アカウントをプロビジョニングするには、Cerner Central システム アカウントを Cerner に要求し、Cerner の SCIM エンドポイントへの接続Microsoft Entra ID使用できる OAuth ベアラー トークンを生成する必要があります。 運用環境にデプロイする前に、Cerner サンドボックス環境で統合を実行することもお勧めします。
最初の手順は、Cerner と Microsoft Entra の統合を管理するユーザーが CernerCare アカウントを持っていることを確認することです。これは、手順を完了するために必要なドキュメントをaccessするために必要です。 必要に応じて、下記の URL を使って、該当する各環境に CernerCare アカウントを作成します。
次に、Microsoft Entra IDのシステム アカウントを作成する必要があります。 以下の手順を使って、サンドボックス環境と運用環境のシステム アカウントを要求します。
次に、各システム アカウントのために OAuth ベアラー トークンを生成します。 これを行うには、以下の手順に従ってください。
最後に、Cerner のサンドボックスと運用環境の両方のユーザー リスト領域 ID を取得して構成を完了する必要があります。 取得方法については、https://wiki.ucern.com/display/public/reference/Publishing+Identity+Data+Using+SCIM をご覧ください。
Cerner にユーザー アカウントをプロビジョニングするようにMicrosoft Entra IDを構成できるようになりました。 Microsoft Entra 管理センターに少なくとも Cloud アプリケーション管理者としてサインインします。
Entra ID>エンタープライズアプリ>すべてのアプリケーションに移動します。
シングル サインオンのために Cerner Central を既に構成している場合は、検索フィールドで Cerner Central のインスタンスを検索します。 または、[追加] を選択して、アプリケーション ギャラリーで [Cerner Central] を検索します。 検索結果から Cerner Central を選択して、アプリケーションの一覧に追加します。
Cerner Central のインスタンスを選択してから、[プロビジョニング] タブを選択します。
設定 + 新しい構成。
[管理者資格情報] で、以下のフィールドを入力します。
- [テナント URL] フィールドに、次の形式で URL を入力します。その際、"User-Roster-Realm-ID" を手順 4. で取得した領域 ID に置き換えます。
サンドボックス:
https://user-roster-api.sandboxcernercentral.com/scim/v1/Realms/User-Roster-Realm-ID/生産:
https://user-roster-api.cernercentral.com/scim/v1/Realms/User-Roster-Realm-ID/[ シークレット トークン ] フィールドに、手順 3 で生成した OAuth ベアラー トークンを入力し、[ テスト接続] を選択します。
ポータルの右上に成功通知が表示されます。
[ 作成] を選択して構成を作成します。
[概要] ページで [プロパティ] を選択します。
鉛筆を選択してプロパティを編集します。 通知メールを有効にし、検疫メールを受信する電子メールを提供します。 誤削除防止を有効にします。 適用を選択して、変更を保存します。
左側のパネルで [属性マッピング ] を選択し、ユーザーを選択 します。
Microsoft Entra IDから Cerner Central に同期するユーザー属性とグループ属性を確認します。 [照合] プロパティとして選択されている属性は、更新処理で Cerner Central のユーザー アカウントおよびグループとの照合に使用されます。 [保存] ボタンをクリックして変更をコミットします。
スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 を参照してください。
オンデマンド プロビジョニングを使用して、少数のユーザーとの同期を検証してから、組織内でより広範にデプロイします。
プロビジョニングの準備ができたら、[概要] ページから [プロビジョニングの開始] を選択します。
手順 6: デプロイを監視する
プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。
- プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
- 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの近さを確認します
- プロビジョニング構成が異常な状態にあると思われる場合、アプリケーションは検疫に入ります。 検疫状態についての詳細は、アプリケーションプロビジョニングの隔離状態に関する記事をご覧ください。
その他のリソース
- Cerner Central: Microsoft Entra ID を使用してアイデンティティデータを発行
- チュートリアル: Microsoft Entra ID を使用したシングル サインオンのための Cerner Central の設定
- エンタープライズアプリケーションのユーザーアカウントプロビジョニング管理
- Microsoft Entra ID におけるアプリケーションアクセスとシングルサインオンとは何ですか?