チュートリアル:myPolicies を構成し、自動ユーザー プロビジョニングに対応させる
このチュートリアルの目的は、myPolicies に対するユーザーまたはグループのプロビジョニングまたはプロビジョニング解除を自動的に実行するように Microsoft Entra ID を構成するために、myPolicies と Microsoft Entra ID で実行する手順を示すことです。
Note
このチュートリアルでは、Microsoft Entra ユーザー プロビジョニング サービスの上に構築されるコネクタについて説明します。 このサービスが実行する内容、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra ID による SaaS アプリへのユーザー プロビジョニングとプロビジョニング解除の自動化」を参照してください。
前提条件
このチュートリアルで説明するシナリオでは、次の前提条件目があることを前提としています。
- Microsoft Entra テナント。
- myPolicies テナント。
- Admin アクセス許可がある myPolicies のユーザー アカウント。
myPolicies へのユーザーの割り当て
Microsoft Entra ID では、選択されたアプリへのアクセスが付与されるユーザーを決定する際に割り当てという概念が使用されます。 自動ユーザー プロビジョニングのコンテキストでは、Microsoft Entra ID 内のアプリケーションに割り当て済みのユーザーやグループのみが同期されます。
自動ユーザー プロビジョニングを構成して有効にする前に、myPolicies へのアクセスが必要な Microsoft Entra ID のユーザーやグループを決定しておく必要があります。 決定したら、次の手順に従って、これらのユーザーやグループを myPolicies に割り当てることができます。
ユーザーを myPolicies に割り当てる際の重要なヒント
単一の Microsoft Entra ユーザーを myPolicies に割り当て、自動ユーザー プロビジョニングの構成をテストすることをお勧めします。 後でユーザーやグループを追加で割り当てられます。
myPolicies にユーザーを割り当てるときは、アプリケーション固有の有効なロール (使用可能な場合) を割り当てダイアログで選択する必要があります。 既定のアクセス ロールのユーザーは、プロビジョニングから除外されます。
プロビジョニング用に myPolicies を設定する
Microsoft Entra ID での自動ユーザー プロビジョニング用に myPolicies を構成する前に、myPolicies 上で SCIM プロビジョニングを有効にする必要があります。
myPolicies の担当者 ( support@mypolicies.com ) に連絡して、SCIM のプロビジョニングを構成するために必要なシークレット トークンを入手します。
myPolicies 担当者から提供されたトークン値を保存します。 この値を、myPolicies アプリケーションの [プロビジョニング] タブ内の [シークレット トークン] フィールドに入力します。
ギャラリーから myPolicies を追加する
Microsoft Entra ID で自動ユーザー プロビジョニング用に myPolicies を構成するには、myPolicies を Microsoft Entra アプリケーション ギャラリーから管理対象の SaaS アプリケーションの一覧に追加する必要があります。
Microsoft Entra アプリケーション ギャラリーから myPolicies を追加するには、以下の手順を行います。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[新しいアプリケーション] に移動します。
- [ギャラリーから追加する] セクションで、検索ボックスに「myPolicies」と入力し、検索ボックスで [myPolicies] を選択します。
- 結果のパネルから [myPolicies] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。
myPolicies への自動ユーザー プロビジョニングの構成
このセクションでは、Microsoft Entra ID でのユーザー割り当てやグループ割り当てに基づいて、myPolicies でユーザーが作成、更新、無効化されるように Microsoft Entra プロビジョニング サービスを構成する手順について説明します。
ヒント
myPolicies では SAML ベースのシングル サインオンを有効にすることもできます。これを行うには、myPolicies シングル サインオンのチュートリアルで説明されている手順に従ってください。 シングル サインオンは自動ユーザー プロビジョニングとは別に構成できますが、これらの 2 つの機能は相補的な関係にあります。
Microsoft Entra ID で myPolicies の自動ユーザー プロビジョニングを構成するには、次の手順を実行します。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
[ID]>[アプリケーション]>[エンタープライズ アプリケーション] の順に移動します
アプリケーションの一覧で [myPolicies] を選択します。
[プロビジョニング] タブを選択します。
[プロビジョニング モード] を [自動] に設定します。
[管理者資格情報] セクションの [テナントの URL] に「
https://<myPoliciesCustomDomain>.mypolicies.com/scim
」と入力します。<myPoliciesCustomDomain>
は自分の myPolicies のカスタム ドメインです。 myPolicies のカスタム ドメインは URL から取得できます (例:<demo0-qa>
.mypolicies.com)。[シークレット トークン] に、先ほど取得したトークン値を入力します。 [接続テスト] をクリックして、Microsoft Entra ID で myPolicies に接続できることを確認します。 接続できない場合は、自分の myPolicies アカウントに管理者アクセス許可があることを確認してから、もう一度試します。
[通知用メール] フィールドに、プロビジョニングのエラー通知を受け取るユーザーまたはグループの電子メール アドレスを入力して、 [エラーが発生したときにメール通知を送信します] チェック ボックスをオンにします。
[保存] をクリックします。
[マッピング] セクションで、[Microsoft Entra ユーザーを myPolicies に同期する] を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から myPolicies に同期されるユーザー属性を確認します。 [照合] プロパティとして選択されている属性は、更新処理で myPolicies のユーザー アカウントとの照合に使用されます。 [保存] ボタンをクリックして変更をコミットします。
属性 | Type |
---|---|
userName | String |
active | Boolean |
emails[type eq "work"].value | String |
name.givenName | String |
name.familyName | String |
name.formatted | String |
externalId | String |
addresses[type eq "work"].country | String |
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager | リファレンス |
スコープ フィルターを構成するには、スコープ フィルターのチュートリアルの次の手順を参照してください。
myPolicies に対して Microsoft Entra プロビジョニング サービスを有効にするには、[設定] セクションで [プロビジョニングの状態] を [オン] に変更します。
[設定] セクションの [スコープ] で目的の値を選択して、myPolicies にプロビジョニングするユーザーやグループを定義します。
プロビジョニングの準備ができたら、 [保存] をクリックします。
これにより、 [設定] セクションの [スコープ] で 定義したユーザーやグループの初期同期が開始されます。 初期同期は後続の同期よりも実行に時間がかかります。後続の同期は、Microsoft Entra のプロビジョニング サービスが実行されている限り約 40 分ごとに実行されます。 [同期の詳細] セクションを使うと、進行状況を監視できるほか、リンクをクリックしてプロビジョニング アクティビティ レポートを取得できます。このレポートには、Microsoft Entra プロビジョニング サービスによって myPolicies に対して実行されたすべてのアクションが記載されています。
Microsoft Entra プロビジョニング ログの読み方について詳しくは、「自動ユーザー アカウント プロビジョニングについてのレポート」をご覧ください。
コネクタの制限事項
- myPolicies では常に userName、email、externalId が必須です。
- myPolicies では、ユーザー属性の物理的な削除はサポートされていません。
ログの変更
- 2020 年 9 月 15 日 - Users に "country" 属性のサポートを追加しました。