この記事では、自動ユーザー プロビジョニングを構成するために Envoy ID と Microsoft Entra ID の両方で実行する必要がある手順について説明します。 構成すると、Microsoft Entra ID は、Microsoft Entra プロビジョニング サービスを使用してユーザーとグループを Envoy に自動的にプロビジョニングおよびプロビジョニング解除します。 このサービスの機能、しくみ、よく寄せられる質問の重要な詳細については、「 Microsoft Entra ID を使用して SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除を自動化する」を参照してください。
サポートされている機能
- Envoy でユーザーを作成する
- アクセスが不要になったときに Envoy のユーザーを削除する
- Microsoft Entra ID と Envoy 間でユーザー属性の同期を維持する
- Envoy でグループとグループ メンバーシップをプロビジョニングする
- Envoy へのシングル サインオン (推奨)
[前提条件]
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- Microsoft Entra テナント
- プロビジョニングを構成するための アクセス許可 を持つ Microsoft Entra ID のユーザー アカウント ( アプリケーション管理者、 クラウド アプリケーション管理者、 アプリケーション所有者など)。
- Envoy テナント。
- Admin アクセス許可がある Envoy のユーザー アカウント。
注
この統合は、Microsoft Entra 米国政府クラウド環境から利用することもできます。 このアプリケーションは、Microsoft Entra 米国政府クラウドのアプリケーション ギャラリーにあり、パブリック クラウドの場合と同じように構成できます。
手順 1: プロビジョニングデプロイメントを計画する
- プロビジョニング サービスのしくみについて説明します。
- プロビジョニングの範囲に含めるユーザーを決定します。
- Microsoft Entra ID と Envoy の間でマップするデータを決定します。
ステップ 2: Microsoft Entra ID によるプロビジョニングをサポートするように Envoy を構成する
Envoy 管理コンソールにサインインします。 統合 を選択します。
インストールを Microsoft Azure SCIM 統合のために選択します。
[すべてのユーザーの同期] で [保存] を選択します。
OAUTH ベアラー トークンをコピーします。 この値は、Envoy アプリケーションの [プロビジョニング] タブの [ シークレット トークン ] フィールドに入力されます。
ステップ 3: Microsoft Entra アプリケーション ギャラリーから Envoy を追加する
Microsoft Entra アプリケーション ギャラリーから Envoy を追加して、Envoy へのプロビジョニングの管理を開始します。 SSO のために Envoy を以前に設定している場合は、その同じアプリケーションを使用することができます。 ただし、最初に統合をテストするときは、別のアプリを作成することをお勧めします。 ギャラリーからのアプリケーションの追加の詳細については、 こちらをご覧ください。
手順 4: プロビジョニングのスコープに含まれるユーザーを定義する
Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てに基づいて、またはユーザーまたはグループの属性に基づいてプロビジョニングされるユーザーをスコープできます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合は、 手順を使用してユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングされるユーザーのスコープを設定する場合は、 スコープ フィルターを使用できます。
小規模から始めます。 すべてのユーザーとグループにロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当てられたユーザーとグループに設定されている場合は、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てることで、これを制御できます。 スコープがすべてのユーザーとグループに設定されている場合は、 属性ベースのスコープ フィルターを指定できます。
追加のロールが必要な場合は、 アプリケーション マニフェストを更新 して新しいロールを追加できます。
ステップ 5: Envoy への自動ユーザー プロビジョニングを構成する
このセクションでは、Microsoft Entra ID のユーザーやグループの割り当てに基づいて TestApp でユーザーやグループを作成、更新、無効化するように Microsoft Entra プロビジョニング サービスを構成する手順について説明します。
Microsoft Entra ID で Envoy に対する自動ユーザー プロビジョニングを構成するには、以下の手順に従います。
Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
[Entra ID]>[エンタープライズ アプリ] に移動します。
アプリケーションの一覧で Envoy を選択します。
[プロビジョニング] タブ を 選択します。
設定 + 新しい構成。
[ テナント URL ] フィールドに、Envoy テナント URL とシークレット トークンを入力します。 [ テスト接続] を選択して、Microsoft Entra ID が Envoy に接続できることを確認します。 接続に失敗した場合は、Envoy アカウントに必要な管理者アクセス許可があることを確認してから、もう一度やり直してください。
[ 作成] を選択して構成を作成します。
[概要] ページで [プロパティ] を選択します。
鉛筆を選択してプロパティを編集します。 通知メールを有効にし、検疫メールを受信する電子メールを提供します。 誤削除防止を有効にします。 適用を選択して、変更を保存します。
左側のパネルで [属性マッピング ] を選択し、ユーザーを選択 します。
[属性マッピング] セクションで、Microsoft Entra ID から Envoy に同期されるユーザー 属性 を確認します。 [照合プロパティ] として選択されている属性は、更新操作で Envoy のユーザー アカウントとの照合に使用されます。 一致するターゲット属性を変更する場合は、Envoy API がその属性に基づくユーザーのフィルター処理をサポートしていることを確認する必要があります。 [ 保存 ] ボタンを選択して変更をコミットします。
特性 タイプ ユーザー名 糸 externalId 糸 displayName 糸 タイトル 糸 emails[type eq "仕事"].value 糸 優先言語 糸 部署 糸 アドレス[タイプ Eq "仕事"].国 糸 アドレス[タイプ eq "職場"].ローカリティ 糸 アドレス[タイプが"仕事"に等しい].地域 糸 addresses[タイプ eq "work"].郵便番号 糸 addresses[type eq "work"].フォーマット済み 糸 アドレス[タイプ eq "作業"].ストリートアドレス 糸 name.givenName 糸 name.familyName 糸 name.formatted 糸 電話番号[タイプ eq "携帯"].値 糸 phoneNumbers[タイプが "職場" の場合].値 糸 ロケール 糸 [グループ] を選びます。
[属性マッピング] セクションで、Microsoft Entra ID から Envoy に同期されるグループ 属性 を確認します。 [照合] プロパティとして選択されている属性は、更新操作で Envoy のグループとの照合に使用されます。 [ 保存 ] ボタンを選択して変更をコミットします。
特性 タイプ displayName 糸 externalId 糸 members リファレンス スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 を参照してください。
オンデマンド プロビジョニングを使用して、少数のユーザーとの同期を検証してから、組織内でより広範にデプロイします。
プロビジョニングの準備ができたら、[概要] ページから [プロビジョニングの開始] を選択します。
手順 6: デプロイを監視する
プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。
- プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
- 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの近さを確認します
- プロビジョニング構成が異常な状態にあると思われる場合、アプリケーションは検疫に入ります。 検疫状態の詳細については、 アプリケーションプロビジョニングの検疫状態 に関する記事を参照してください。