チュートリアル: 自動ユーザー プロビジョニング用に Vault Platform を構成する
このチュートリアルでは、自動ユーザー プロビジョニングを構成するために Vault Platform と Microsoft Entra ID の両方で行う必要がある手順について説明します。 構成すると、Microsoft Entra ID で、Microsoft Entra プロビジョニング サービスを使用して、Vault Platform に対するユーザーのプロビジョニングおよびプロビジョニング解除が自動的に行われます。 このサービスが実行する内容、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra ID による SaaS アプリへのユーザー プロビジョニングとプロビジョニング解除の自動化」を参照してください。
サポートされる機能
- Vault Platform でユーザーを作成します。
- アクセスが不要になった場合に Vault Platform のユーザーを削除する。
- Microsoft Entra ID と Vault Platform の間でユーザー属性の同期を維持します。
- Vault Platform にシングル サインオンする (推奨)。
前提条件
このチュートリアルで説明するシナリオでは、次の前提条件目があることを前提としています。
- Microsoft Entra テナント
- 次のいずれかのロール: アプリケーション管理者、クラウド アプリケーション管理者、アプリケーション所有者。
- Vault Platform の管理者アカウント。
手順 1:プロビジョニングのデプロイを計画する
- プロビジョニング サービスのしくみを確認します。
- プロビジョニングの対象となるユーザーを決定します。
- Microsoft Entra ID と Vault Platform の間でマップするデータを決定します。
手順 2: Microsoft Entra ID を使用したプロビジョニングをサポートするように Vault Platform を構成する
Microsoft Entra ID でのプロビジョニングをサポートするように Vault Platform を構成するには、Vault Platform サポートにお問い合わせください。
1.認証
Vault Platform に移動し、メールとパスワード (初期のログイン方法) を使用してログインし、[Administration](管理) > [Authentication](認証) ページに移動します。
そこで、まずログイン方法のドロップダウンを [Identity Provider - Azure - SAML] に変更します
SAML セットアップ手順ページの詳細を参考にして、情報を入力します。
- [Issuer URI](発行者 URI) は
vaultplatform
に設定する必要があります - [Login URL](ログイン URL) に SSO URL の値を設定します
- [Certificate (Base64)](証明書 Base64) ファイルをダウンロードしてテキスト エディターで開き、そのコンテンツ (
-----BEGIN/END CERTIFICATE-----
のマーカーを含む) をコピーして、[Certificate](証明書) テキスト フィールドに貼り付けます
2. Data Integration
次に、Vault Platform 内の [Administration](管理) > [Data Integration](データ統合) に移動します
- [Data Integration](データ統合) には
Azure
を選びます。 - [Method of providing SCIM secret location](SCIM シークレットの場所を指定する方法) には
bearer
を設定します。 - [Secret](シークレット) には強力なパスワードと同様に、複雑な文字列を設定します。 この文字列は後の手順 5 で使用するため、安全に保持しておいてください
- [Set as active SCIM Provider](アクティブな SCIM プロバイダーとして設定) をアクティブに切り替えます。
手順 3: Microsoft Entra アプリケーション ギャラリーから Vault Platform を追加する
Vault Platform へのプロビジョニングの管理を開始するために、Microsoft Entra アプリケーション ギャラリーから Vault Platform を追加します。 以前に Vault Platform を SSO 用に設定している場合は、同じアプリケーションを使用できます。 ただし、統合を初めてテストするときは、別のアプリを作成することをお勧めします。 ギャラリーからアプリケーションを追加する方法の詳細については、こちらを参照してください。
手順 4:プロビジョニングの対象となるユーザーを定義する
Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てやユーザーの属性に基づいてプロビジョニングされるユーザーのスコープを設定できます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合、以下の手順を使用して、ユーザーをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングされるユーザーのスコープを設定する場合、こちらで説明されているスコープ フィルターを使用できます。
小さいところから始めましょう。 全員にロールアウトする前に、少数のユーザーでテストします。 プロビジョニングのスコープが割り当て済みユーザーに設定される場合、これを制御するには、1 人または 2 人のユーザーをアプリに割り当てます。 スコープがすべてのユーザーに設定されている場合は、属性ベースのスコープ フィルターを指定できます。
追加のロールが必要な場合、アプリケーション マニフェストを更新して新しいロールを追加できます。
ステップ 5: Vault Platform への自動ユーザー プロビジョニングを構成する
このセクションでは、Microsoft Entra ID でのユーザー、グループ、またはその両方の割り当てに基づいて、TestApp でユーザーが作成、更新、無効化されるように Microsoft Entra プロビジョニング サービスを構成する手順について説明します。
Microsoft Entra ID で Vault Platform の自動ユーザー プロビジョニングを構成するには:
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
[ID]>[アプリケーション]>[エンタープライズ アプリケーション] の順に移動します
アプリケーションの一覧で、[Vault Platform] を選択します。
[プロビジョニング] タブを選択します。
[プロビジョニング モード] を [自動] に設定します。
[管理者資格情報] セクションで、Vault Platform の [テナントの URL] (
https://app.vaultplatform.com/api/scim/${organization-slug}
の構成の URL) と [シークレット トークン] (手順 2.2 で設定した値) を入力します。 [接続テスト] をクリックして、Microsoft Entra ID でVault Platform に接続できることを確認します。 接続できない場合は、使用中の Vault Platform アカウントに管理者アクセス許可があることを確認してから、もう一度試します。[通知用メール] フィールドに、プロビジョニングのエラー通知を受け取るユーザーまたはグループの電子メール アドレスを入力して、 [エラーが発生したときにメール通知を送信します] チェック ボックスをオンにします。
[保存] を選択します。
[マッピング] セクションで、[Synchronize Microsoft Entra Users to Vault Platform] (Microsoft Entra ユーザーを Vault Platform に同期する) を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から Vault Platform に同期されるユーザー属性を確認します。 [照合] プロパティとして選択されている属性は、更新操作のために Vault Platform でユーザー アカウントを照合するために使用されます。 照合するターゲット属性を変更することを選択する場合は、その属性に基づいたユーザーのフィルター処理が Vault Platform API で確実にサポートされるようにする必要があります。 [保存] ボタンをクリックして変更をコミットします。
属性 Type フィルター処理のサポート Vault Platform で必須 userName String ✓ ✓ externalId String ✓ ✓ active Boolean ✓ displayName String title String ✓ emails[type eq "work"].value String ✓ name.givenName String ✓ name.familyName String ✓ addresses[type eq "work"].locality String ✓ addresses[type eq "work"].country String ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager String スコープ フィルターを構成するには、スコープ フィルターのチュートリアルの次の手順を参照してください。
Vault Platform に対して Microsoft Entra プロビジョニング サービスを有効にするには、[設定] セクションで [プロビジョニングの状態] を [オン] に変更します。
[設定] セクションの [スコープ] で目的の値を選択して、Vault Platform にプロビジョニングするユーザーを定義します。
プロビジョニングの準備ができたら、 [保存] をクリックします。
この操作によって、 [設定] セクションの [スコープ] で定義したすべてのユーザーの初期同期サイクルが開始されます。 初期サイクルは後続の同期よりも実行に時間がかかります。後続のサイクルは、Microsoft Entra のプロビジョニング サービスが実行されている限り約 40 分ごとに実行されます。
手順 6:デプロイを監視する
プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。
- プロビジョニング ログを使用して、正常にプロビジョニングされたユーザーと失敗したユーザーを特定します。
- 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの時間を確認します
- プロビジョニング構成が異常な状態になったと考えられる場合、アプリケーションは検疫されます。 検疫状態の詳細については、こちらを参照してください。