この記事では、自動ユーザー プロビジョニングを構成するために Hypervault ID と Microsoft Entra ID の両方で実行する必要がある手順について説明します。 構成が完了すると、Microsoft Entra ID は Microsoft Entra プロビジョニング サービスを使用して、Hypervault に対してユーザーの自動プロビジョニングおよび自動プロビジョニング解除を行うようになります。 このサービスの機能、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra IDを使用して SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除を自動化する」を参照してください。
サポートされている機能
- Hypervault でユーザーを作成します。
- アクセスが不要になったら、Hypervault のユーザーを削除します。
- Microsoft Entra ID と Hypervault の間でユーザー属性の同期を維持する。
- Hypervault へのシングル サインオン (推奨)
[前提条件]
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- Microsoft Entra のテナント
- 次のいずれかのロール: アプリケーション管理者、クラウドアプリケーション管理者、または アプリケーション所有者。
- Admin アクセス許可がある Hypervault のユーザー アカウント。
手順 1: プロビジョニングデプロイメントを計画する
- プロビジョニング サービスのしくみを確認します。
- プロビジョニングの範囲に含めるユーザーを決定します。
- Microsoft Entra ID と Hypervault 間でマップするデータを決定します。
手順 2: Microsoft Entra ID によるプロビジョニングをサポートするように Hypervault を構成する
- Hypervault アカウントにマネージャーとしてサインインします。
- [ワークスペースの設定] ページに移動します。
- [ Microsoft Azure への接続 ] セクションで、[ ユーザー プロビジョニングを有効にする] を選択します。
- ドメインとトークンの値をコピーします。 これらの値は、手順 5 で必要です。
手順 3: Microsoft Entra アプリケーション ギャラリーから Hypervault を追加する
Microsoft Entra アプリケーション ギャラリーから Hypervault を追加して、Hypervault へのプロビジョニングの管理を開始します。 以前に SSO のために Hypervault をセットアップしている場合は、同じアプリケーションを使用できます。 ただし、最初に統合をテストするときは、別のアプリを作成することをお勧めします。 ギャラリー からアプリケーションを追加する方法の詳細については、を参照してください。
手順 4: プロビジョニングのスコープに含まれるユーザーを定義する
Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てに基づいて、またはユーザーまたはグループの属性に基づいてプロビジョニングされるユーザーをスコープできます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合は、 手順を使用してユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングする対象を決定する場合、スコープフィルターを使用できます。
小規模から始めます。 すべてのユーザーとグループにロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当てられたユーザーとグループに設定されている場合は、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てることで、これを制御できます。 スコープがすべてのユーザーとグループに設定されている場合は、 属性ベースのスコープ フィルターを指定できます。
追加のロールが必要な場合は、 アプリケーション マニフェストを更新 して新しいロールを追加できます。
手順 5: Hypervault への自動ユーザー プロビジョニングを構成する
このセクションでは、Microsoft Entra ID のユーザー割り当てに基づいて Hypervault でユーザーを作成、更新、無効化するように Microsoft Entra プロビジョニング サービスを構成する手順について説明します。
Microsoft Entra ID で Hypervault に対する自動ユーザー プロビジョニングを構成するには:
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>企業向けアプリケーションを参照する
![[エンタープライズ アプリケーション] ブレードのスクリーンショット。](common/enterprise-applications.png)
アプリケーションの一覧で [Hypervault] を選択します。

[プロビジョニング] タブを選択します。
![[プロビジョニング] タブのスクリーンショット。](common/provisioning.png)
[プロビジョニング モード] を [自動] に設定します。
![[プロビジョニング] タブの [自動] のスクリーンショット。](common/provisioning-automatic.png)
[ 管理者資格情報 ] セクションで、Hypervault テナントの URL とシークレット トークン (手順 2 で生成) を入力します。 [ テスト接続] を選択して、Microsoft Entra ID が Hypervault に接続できることを確認します。 接続できない場合は、使用中の Hypervault アカウントに管理者アクセス許可があることを確認してから、もう一度試します。

[ 通知メール ] フィールドに、プロビジョニング エラー通知を受け取るユーザーのメール アドレスを入力し、[ エラーが発生したときに電子メール通知を送信 する] チェック ボックスをオンにします。

保存 を選択します。
[マッピング] セクションで、[Microsoft Entra ユーザーを Hypervault に同期する] を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から Hypervault に同期されるユーザー属性を確認します。 [Matching]\(照合\) プロパティとして選択されている属性は、更新処理で Hypervault のユーザー アカウントとの照合に使用されます。 照合対象の属性を変更する場合、その属性に基づいたユーザーのフィルター処理を Hypervault API がサポートしているか確認する必要があります。 [保存] ボタンをクリックして変更をコミットします。
特性 タイプ フィルター処理でサポートされます Hypervault で必要 ユーザー名 糸 ✓ ✓ 活動中 ボーリアン ✓ displayName 糸 ✓ name.givenName 糸 ✓ name.familyName 糸 ✓ emails[type eq "work"].value 糸 ✓ スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 を参照してください。
Hypervault に Microsoft Entra プロビジョニング サービスを有効にするには、[設定] セクションで [プロビジョニング状態] を [オン] に変更します。
![[プロビジョニング状態] トグルのスクリーンショット。](common/provisioning-toggle-on.png)
[設定] セクションの [スコープ] で目的の値を選択して、Hypervault にプロビジョニングするユーザーを定義します。

プロビジョニングの準備ができたら、 [保存] を選択します。

この操作により、[設定] セクションの スコープ で定義されているすべてのユーザーの初期同期サイクルが開始されます。 最初のサイクルは、Microsoft Entra プロビジョニング サービスが実行されている限り、約 40 分ごとに発生する後続のサイクルよりも実行に時間がかかります。
手順 6: デプロイを監視する
プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。
- プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
- 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの近さを確認します
- プロビジョニング構成が異常な状態にあると思われる場合、アプリケーションは検疫に入ります。 検疫状態についての詳細は、アプリケーションプロビジョニングの隔離状態に関する記事をご覧ください。