この記事では、自動ユーザー プロビジョニングを構成するために Forcepoint Cloud Security Gateway - ユーザー認証と Microsoft Entra ID の両方で実行する必要がある手順について説明します。 そのように構成した Microsoft Entra ID は、Microsoft Entra プロビジョニング サービスを使用して、ユーザーとグループを Forcepoint Cloud Security Gateway - User Authentication に自動的にプロビジョニングし、また自動的にプロビジョニング解除します。 このサービスの機能、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra IDを使用して SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除を自動化する」を参照してください。
サポートされている機能
- Forcepoint Cloud Security Gateway - User Authentication でユーザーを作成します。
- Forcepoint Cloud Security Gateway - ユーザー認証で、アクセスが不要になった場合にユーザーを削除します。
- Microsoft Entra ID と Forcepoint Cloud Security Gateway - User Authentication との間でユーザー属性の同期を維持します。
- Forcepoint Cloud Security Gateway - User Authentication でグループとグループ メンバーシップをプロビジョニングします。
- Forcepoint Cloud Security Gateway - User Authentication へのシングル サインオン (推奨)。
[前提条件]
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- Microsoft Entra テナント。
- 次のいずれかのロール: アプリケーション管理者、クラウドアプリケーション管理者、または アプリケーション所有者。
- Forcepoint Cloud Security Gateway - User Authentication テナント。
- Forcepoint Cloud Security Gateway - User Authentication で管理者のアクセス許可を持つユーザー アカウント。
手順 1: プロビジョニングデプロイメントを計画する
- プロビジョニング サービスのしくみを確認します。
- プロビジョニングのスコープに追加するユーザーを決定します。
- Microsoft Entra ID と Forcepoint Cloud Security Gateway - User Authentication との間でマップするデータを決定します。
手順 2: Microsoft Entra ID によるプロビジョニングをサポートするように Forcepoint Cloud Security Gateway - User Authentication を構成する
Microsoft Entra ID によるプロビジョニングをサポートするように Forcepoint Cloud Security Gateway - User Authentication を構成するために、Forcepoint Cloud Security Gateway - User Authentication のサポートに問い合わせます。
手順 3: Microsoft Entra アプリケーション ギャラリーから Forcepoint Cloud Security Gateway - User Authentication を追加する
Microsoft Entra アプリケーション ギャラリーから Cloud Security Gateway - User Authentication を追加して、Cloud Security Gateway - User Authentication へのプロビジョニングの管理を開始します。 SSO を使用するためにセットアップした Forcepoint Cloud Security Gateway - User Authentication があれば、その同じアプリケーションを使用できます。 ただし、最初に統合をテストするときは、別のアプリを作成することをお勧めします。 ギャラリー からアプリケーションを追加する方法の詳細については、を参照してください。
手順 4: プロビジョニングのスコープに含まれるユーザーを定義する
Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てに基づいて、またはユーザーまたはグループの属性に基づいてプロビジョニングされるユーザーをスコープできます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合は、 手順を使用してユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングする対象を決定する場合、スコープフィルターを使用できます。
小規模から始めます。 すべてのユーザーとグループにロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当てられたユーザーとグループに設定されている場合は、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てることで、これを制御できます。 スコープがすべてのユーザーとグループに設定されている場合は、 属性ベースのスコープ フィルターを指定できます。
追加のロールが必要な場合は、 アプリケーション マニフェストを更新 して新しいロールを追加できます。
手順 5: Forcepoint Cloud Security Gateway - User Authentication へのユーザーの自動プロビジョニングを構成する
このセクションでは、Microsoft Entra ID のユーザーやグループの割り当てに基づいて TestApp でユーザーやグループを作成、更新、無効化するように Microsoft Entra プロビジョニング サービスを構成する手順について説明します。
Forepoint Cloud Security Gateway - User Authentication へのユーザーの自動プロビジョニングを Microsoft Entra ID で構成するには:
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>企業向けアプリケーションを参照する
![[エンタープライズ アプリケーション] ブレードのスクリーンショット。](common/enterprise-applications.png)
アプリケーションの一覧で、[Forcepoint Cloud Security Gateway - User Authentication] を選択します。

[プロビジョニング] タブを選択します。
![[プロビジョニング] タブのスクリーンショット。](common/provisioning.png)
[プロビジョニング モード] を [自動] に設定します。
![[プロビジョニング] タブの [自動] のスクリーンショット。](common/provisioning-automatic.png)
[管理者資格情報] セクションで、Forcepoint Cloud Security Gateway - User Authentication のテナント URL とシークレット トークンを入力します。 [ テスト接続] を選択して、Microsoft Entra ID が Forcepoint Cloud Security Gateway - ユーザー認証に接続できることを確認します。 接続できない場合は、使用している Forcepoint Cloud Security Gateway - User Authentication アカウントに管理者のアクセス許可があることを確認したうえで、再度接続を試します。

[ 通知メール ] フィールドに、プロビジョニング エラー通知を受け取るユーザーまたはグループのメール アドレスを入力し、[ エラーが発生したときに電子メール通知を送信 する] チェック ボックスをオンにします。

保存 を選択します。
[マッピング] セクションで、[Microsoft Entra ユーザーを Forcepoint Cloud Security Gateway - User Authentication に同期する] を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から Forcepoint Cloud Security Gateway - User Authentication に同期するユーザー属性を確認します。 照合するプロパティとして選択した属性は、更新処理で Forcepoint Cloud Security Gateway - User Authentication のユーザー アカウントとの照合に使用されます。 一致するターゲット属性を変更する場合は、Forcepoint Cloud Security Gateway - User Authentication API で、その属性に基づくユーザーのフィルター処理がサポートされていることを確認する必要があります。 [保存] ボタンをクリックして変更をコミットします。
特性 タイプ フィルター処理でサポートされます Forcepoint Cloud Security Gateway - User Authentication で必須 ユーザー名 糸 ✓ ✓ externalId 糸 ✓ displayName 糸 ✓ urn:ietf:params:scim:schemas:extension:forcepoint:2.0:User:ntlmId 糸 [マッピング] セクションで、[Microsoft Entra グループを Forcepoint Cloud Security Gateway - User Authentication に同期する] を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から Forcepoint Cloud Security Gateway - User Authentication に同期するグループ属性を確認します。 照合するプロパティとして選択した属性は、更新処理で Forcepoint Cloud Security Gateway - User Authentication のグループとの照合に使用されます。 [保存] ボタンをクリックして変更をコミットします。
特性 タイプ フィルター処理でサポートされます Forcepoint Cloud Security Gateway - User Authentication で必須 displayName 糸 ✓ ✓ externalId 糸 members リファレンス スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 を参照してください。
Forcepoint Cloud Security Gateway - User Authentication で Microsoft Entra プロビジョニング サービスを有効にするには、[設定] セクションで [プロビジョニング状態] を [オン] に変更します。
![[プロビジョニング状態] トグルのスクリーンショット。](common/provisioning-toggle-on.png)
[設定] セクションの [スコープ] で目的の値を選択して、Forcepoint Cloud Security Gateway - User Authentication にプロビジョニングするユーザーやグループを定義します。

プロビジョニングの準備ができたら、 [保存] を選択します。

この操作により、[設定] セクションの [スコープ] で定義されているすべてのユーザーとグループの初期同期サイクルが開始されます。 最初のサイクルは、Microsoft Entra プロビジョニング サービスが実行されている限り、約 40 分ごとに発生する後続のサイクルよりも実行に時間がかかります。
手順 6: デプロイを監視する
プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。
- プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
- 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの近さを確認します
- プロビジョニング構成が異常な状態にあると思われる場合、アプリケーションは検疫に入ります。 検疫状態についての詳細は、アプリケーションプロビジョニングの隔離状態に関する記事をご覧ください。