チュートリアル - Microsoft Entra ID で SaaS アプリケーションのユーザー プロビジョニング属性マッピングをカスタマイズする

Microsoft Entra ID では、Salesforce、G Suite などの Microsoft 以外の SaaS アプリケーションに対するユーザー プロビジョニングのサポートを提供します。 Microsoft 以外の SaaS アプリケーションでユーザー プロビジョニングを有効にすると、Microsoft Entra 管理センターでは属性マッピングによってその属性値が管理されます。

作業を開始する前に、アプリの管理とシングル サインオン (SSO) の概念を理解しておいてください。 次のリンクを参照してください。

Microsoft Entra ユーザー オブジェクトと各 SaaS アプリのユーザー オブジェクトの間には、事前構成済みの一連の属性と属性マッピングが存在します。 アプリによっては、ユーザーに加えてグループなど他の種類のオブジェクトを管理するものもあります。

既定の属性マッピングをビジネスのニーズに合わせてカスタマイズできます。 そのため、既存の属性マッピングを変更、削除したり、新規の属性マッピングを作成したりすることができます。

Note

Microsoft Entra インターフェイスを使用して属性マッピングを構成するだけでなく、スキーマの JSON 表現を確認、ダウンロード、編集することができます。

ユーザー属性マッピングの編集

ヒント

この記事の手順は、開始するポータルによって若干異なる場合があります。

次の手順に従って、ユーザー プロビジョニングのマッピング機能にアクセスします。

  1. アプリケーション管理者以上の権限で Microsoft Entra 管理センターにサインインします。

  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション] の順に移動します。

  3. ギャラリーから追加されたアプリを含む、構成済みのすべてのアプリの一覧が表示されます。

  4. 任意のアプリを選択し、そのアプリの管理ウィンドウを読み込み、そこでレポートを表示したり、アプリの設定を管理したりできます。

  5. 選択したアプリのユーザー アカウントのプロビジョニング設定を管理するには、 [プロビジョニング] を選択します。

  6. [マッピング] を展開し、Microsoft Entra ID とターゲット アプリケーションの間でフローするユーザー属性を表示および編集します。 ターゲット アプリケーションが対応していれば、必要に応じてグループのプロビジョニングとユーザー アカウントをこのセクションで構成することができます。

    [マッピング] を使用して、ユーザー属性を表示および編集する

  7. [マッピング] 構成を選択して、関連する [属性マッピング] 画面を開きます。 SaaS アプリケーションが正常に機能するには、特定の属性マッピングが必要です。 必須の属性の場合は、 [削除] 機能を使用できません。

    [属性マッピング] を使用して、アプリの属性マッピングを構成する

    このスクリーンショットで、Salesforce の管理オブジェクトの Username 属性には、リンクされている Microsoft Entra オブジェクトの userPrincipalName 値が設定されています。

    Note

    [作成] チェックボックスをオフにしても、既存のユーザーには影響しません。 [作成] チェックボックスがオンになっていない場合は、新しいユーザーを作成できません。

  8. 既存の [属性マッピング] を選択し、 [属性の編集] 画面を開きます。 ここで、Microsoft Entra ID とターゲット アプリケーションの間でフローするユーザー属性を表示および編集できます。

    [属性の編集] を使用して、ユーザー属性を編集する

属性マッピングの種類の概要

属性マッピングを使うと、Microsoft 以外の SaaS アプリケーションに属性を設定する方法を制御できます。 次の 4 つの異なるマッピングの種類がサポートされます。

  • 直接: ターゲットの属性に、Microsoft Entra ID 内でリンクされているオブジェクトの属性値を設定します。
  • 定数 – ターゲットの属性に、指定した特定の文字列を設定します。
  • - ターゲットの属性を、スクリプトのような式の結果に基づいて設定します。 式の詳細については、Microsoft Entra ID における属性マッピングの式の書き方に関する記事を参照してください。
  • なし - ターゲットの属性を変更しません。 ただし、ターゲットの属性が空の場合は、指定した既定値が設定されます。

これら 4 つの基本的な種類とともに、カスタム属性マッピングではオプションの既定値の割り当てという概念をサポートします。 既定値の割り当てでは、Microsoft Entra ID にもターゲット オブジェクトにも値がない場合にも、ターゲットの属性には必ず値が設定されます。 最も一般的な構成では、これを空白のままにします。 マッピング属性の詳細については、「Microsoft Entra ID でのアプリケーション プロビジョニングのしくみ」をご覧ください。

属性マッピングのプロパティの概要

前のセクションでは、属性マッピングの種類のプロパティを紹介しました。 属性マッピングは、このプロパティと共に次の属性もサポートしています。

  • ソース属性: ソース システムのユーザー属性 (例: Microsoft Entra ID)。
  • 対象の属性 - ターゲット システムのユーザー属性 (例:できます。
  • null の場合の既定値 (オプション) - ソース属性が null 値の場合にターゲット システムに渡される値。 この値は、ユーザーを作成するときにのみプロビジョニングされます。 既存のユーザーを更新したときは、"null の場合の既定値" はプロビジョニングされません。 たとえば、ユーザーを作成するときに、Switch(IsPresent([jobTitle]), "DefaultValue", "True", [jobTitle]) という式を使用して、役職の既定値を追加します。 式の詳細については、Microsoft Entra ID で属性マッピングの式を記述するためのリファレンスを参照してください。
  • この属性を使用してオブジェクトを照合する - このマッピングを使用して、ソースとターゲットのシステム間でユーザーを一意に識別するかどうかを示します。 Microsoft Entra ID の userPrincipalName またはメール属性で使われ、ターゲット アプリケーションのユーザー名フィールドにマップされます。
  • 照合の優先順位 - 一致させる属性を複数設定できます。 複数の場合は、このフィールドで定義された順序で評価されます。 1 件でも一致が見つかると、一致する属性の評価はそれ以上行われません。 一致する属性はいくつでも設定できますが、一致する属性として使用する属性が本当に一意であり、一致する属性に設定する必要があるかどうかを検討してください。 通常、お客様の構成には 1 つまたは 2 つの照合する属性があります。
  • マッピングを適用します
    • 常に - このマッピングをユーザーの作成と更新の両方のアクションに適用します。
    • 作成中のみ - このマッピングをユーザーの作成アクションのみに適用します。

ソース システムとターゲット システムで一致するユーザー

Microsoft Entra プロビジョニング サービスは、"未開発" シナリオ (ユーザーがターゲット システムに存在しない) シナリオと "再開発" シナリオ (ユーザーが既にターゲット システムに存在する) のどちらでもデプロイできます。 両方のシナリオをサポートするために、プロビジョニング サービスでは、一致する属性の概念を使用します。 一致する属性を利用すると、ソースのユーザーを一意に識別してターゲットのユーザーとの一致を判定する方法を任意に決定できます。 デプロイの計画の一環として、ソース システムとターゲット システムのユーザーを一意に識別するために使用できる属性を特定します。 注意する点:

  • 一致する属性は一意であることが望ましい: 顧客は多くの場合、userPrincipalName、mail、オブジェクト ID などの属性を一致する属性として使用します。
  • 複数の属性を照合する属性として使用できる: ユーザーを照合するときに評価される複数の属性と、それらの属性が評価される順序を定義することができます (UI では照合の優先順位として定義されます)。 たとえば、照合する属性として 3 つの属性を定義し、最初の 2 つの属性を評価した後にユーザーが一意に一致した場合、サービスは 3 番目の属性を評価しません。 サービスは、指定された順序で照合する属性を評価し、一致が見つかったら評価を停止します。
  • ソースとターゲットの値が厳密に一致している必要はない: ターゲットの値は、ソースの値の関数である可能性があります。 したがって、ソースに emailAddress 属性、ターゲットに userPrincipalName がある場合に、emailAddress 属性の関数で一部の文字を何らかの定数値に置き換えることによって一致を判定できる場合があります。
  • 属性の組み合わせに基づいた照合はサポートされていない: ほとんどのアプリケーションでは、2 つのプロパティに基づくクエリの実行はサポートされていません。 したがって、属性の組み合わせに基づいて照合することはできません。 プロパティを 1 つずつ順番に評価することは可能です。
  • 少なくとも 1 つの一致する属性の値をすべてのユーザーが持っていることが必要: 1 つの一致する属性を定義する場合、ソース システムですべてのユーザーがその属性の値を持っている必要があります。 たとえば、一致する属性として userPrincipalName を定義する場合は、すべてのユーザーが userPrincipalName を持っている必要があります。 複数の一致する属性 (たとえば、extensionAttribute1 と mail の両方) を定義する場合は、すべてのユーザーが同じ一致する属性を持っている必要はありません。 あるユーザーが extensionAttribute1 を持っていて mail は持っていない一方、別のユーザーが mail を持っていて extensionAttribute1 は持っていなくても問題ありません。
  • ターゲット アプリケーションは一致する属性のフィルター処理をサポートする必要がある: アプリケーション開発者が、ユーザーまたはグループ API で属性のサブセットに対するフィルター処理を許可します。 ギャラリー内のアプリケーションの場合、既定の属性マッピングは、ターゲット アプリケーションの API でフィルター処理がサポートされている属性に対するものであることが保証されています。 ターゲット アプリケーションの既定の一致する属性を変更するときは、Microsoft 以外の API ドキュメントを参照して、その属性がフィルター処理可能であることを確認してください。

グループ属性マッピングの編集

ServiceNow、Box、G Suite などいくつかのアプリケーションでは、グループ オブジェクトとユーザー オブジェクトをプロビジョニングする機能がサポートされています。 グループ オブジェクトには、グループ メンバーと共に表示名や電子メール別名などのグループ プロパティを含めることができます。

ServiceNow のプロビジョニング済みグループ オブジェクトとユーザー オブジェクトが表示されている例

グループのプロビジョニングは必要に応じて有効と無効を切り替えることができます。これには、 [属性マッピング] 画面の [マッピング] の下でグループ マッピングを選択し、必要なオプションに [有効] を設定します。

グループ オブジェクトの一部としてプロビジョニングされる属性は、前に説明したユーザー オブジェクトの場合と同じ方法でカスタマイズできます。

ヒント

グループ オブジェクト (プロパティとメンバー) のプロビジョニングは、アプリケーションへのグループの割り当てとは異なる概念です。 アプリケーションにグループを割り当てることが可能ですが、プロビジョニングされるのはグループに含まれるユーザー オブジェクトのみです。 割り当てでグループを使用するために、グループ オブジェクト全体のプロビジョニングは必要ありません。

サポートされている属性一覧の編集

特定のアプリケーションでサポートされるユーザー属性は事前に構成されています。 ほとんどのアプリケーションのユーザー管理 API ではスキーマ検出がサポートされていません。 そのため、Microsoft Entra プロビジョニング サービスは、アプリケーションを呼び出して、サポートされる属性の一覧を動的に生成することができません。

ただし、一部のアプリケーションではカスタム属性がサポートされ、Microsoft Entra プロビジョニング サービスではカスタム属性の読み取りと書き込みができます。 それらの定義を Microsoft Entra 管理センターに入力するには、[属性マッピング] 画面の一番下にある [詳細オプションの表示] チェック ボックスを選択し、アプリの [Edit attribute list for] (属性リストの編集) を選択します。

属性一覧のカスタマイズをサポートするアプリケーションとシステムには次のものが含まれます。

Note

サポートされている属性のリストの編集は、アプリケーションとシステムのスキーマをカスタマイズし、カスタム属性がどのように定義されたかを直接知っている管理者、またはソース属性が Microsoft Entra 管理センターの UI に自動的に表示されない場合にのみにお勧めします。 場合によっては、アプリケーションやシステムで提供される API および開発者ツールに慣れている必要があります。 サポートされている属性の一覧を編集する機能は既定ではロックダウンされていますが、 https://portal.azure.com/?Microsoft_AAD_Connect_Provisioning_forceSchemaEditorEnabled=true という URL に移動して機能を有効にできます。 その後、アプリケーションに移動して、属性の一覧を表示できます。

Note

Microsoft Entra ID のディレクトリ拡張属性が属性マッピング ドロップダウンに自動的に表示されない場合は、手動でそれを "Microsoft Entra 属性リスト" に追加できます。 プロビジョニング アプリに Microsoft Entra ディレクトリ拡張属性を手動で追加する場合、ディレクトリ拡張の属性名は大文字と小文字が区別されることに注意してください。 例: extension_53c9e2c0exxxxxxxxxxxxxxxx_acmeCostCenter という名前のディレクトリ拡張属性がある場合は、ディレクトリで定義されているのと同じ形式で必ず入力してください。 複数値のディレクトリ拡張機能属性のプロビジョニングはサポートされていません。

サポートされている属性のリストを編集している場合、次のプロパティが表示されます。

  • [名前] - ターゲット オブジェクトのスキーマで定義されている属性のシステム名。
  • - ターゲット オブジェクトのスキーマで定義されている、属性が格納するデータの型。次のいずれかの型になります。
    • Binary - 属性にはバイナリ データが含まれます。
    • Boolean - 属性には True または False 値が含まれます。
    • DateTime - 属性には日付文字列が含まれます。
    • Integer - 属性には整数が含まれます。
    • Reference - 属性には、ターゲット アプリケーションの別のテーブルに格納されている値を参照するための ID が含まれます。
    • String - 属性にはテキスト文字列が含まれます。
  • 主キー - ターゲット オブジェクトのスキーマで属性が主キー フィールドとして定義されているかどうか。
  • 必須 - ターゲット アプリケーションまたはシステムに属性を移入する必要があるかどうか。
  • 複数値 - 属性が複数値をサポートするかどうか。
  • 大文字と小文字の区別 - 大文字と小文字を区別して属性値を評価するかどうか。
  • [API 式] - 特定のプロビジョニング コネクタ (Workday など) のドキュメントで指示されていない限り、使用しないでください。
  • [Referenced Object Attribute] (参照オブジェクト属性) - これが Reference 型属性の場合は、このメニューを使用して、この属性に関連付けられている値を含むターゲット アプリケーションのテーブルと属性を選択できます。 たとえば、"Department" という属性があり、その保存値が別の "Departments" テーブル内のオブジェクトを参照する場合は、Departments.Name を選びます。 特定のアプリケーションでサポートされる参照テーブルとプライマリ ID フィールドは事前に構成されていて、Microsoft Entra 管理センターを使用して編集できません。 ただし、Microsoft Graph API を使用して編集できます。

SCIM 準拠アプリケーションへカスタム拡張属性をプロビジョニングする

SCIM Request for Comments (RFC) では、コアとなるユーザーとグループのスキーマを定義すると同時に、アプリケーションのニーズを満たすためにスキーマを拡張することも可能にしています。 カスタム属性を SCIM アプリケーションに追加するには、次の手順に従います。

  1. アプリケーション管理者以上の権限で Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション] の順に移動します。
  3. アプリケーションを選択して、[プロビジョニング] を選択します。
  4. マッピングで、カスタム属性を追加するオブジェクト (ユーザーまたはグループ) を選択します。
  5. ページの下部にある [Show advanced options](詳細オプションの表示) を選択します。
  6. [Edit attribute list for AppName](AppName の属性リストの編集) を選択します。
  7. 属性の一覧の下部にあるフィールドに、カスタム属性に関する情報を入力します。 [属性の追加] を選択します。

SCIM アプリケーションの場合、属性名は例に示されているパターンに従う必要があります。 "CustomExtensionName" と "CustomAttribute" は、アプリケーションの要件に応じてカスタマイズできます。例: urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User:CustomAttribute

これらの手順は、SCIM 対応アプリケーションにのみ適用されます。 ServiceNow や Salesforce などのアプリケーションは、SCIM を使って Microsoft Entra ID と統合されていないため、カスタム属性を追加するときにこの特定の名前空間は必要ありません。

カスタム属性を参照属性、複数値、または複合型の属性にすることはできません。 現在、カスタムの複数値または複合型の拡張属性は、ギャラリー内のアプリケーションに対してのみサポートされています。 カスタム拡張スキーマ ヘッダーは、Microsoft Entra SCIM クライアントからの要求で送信されないため、例では省略されています。

拡張属性を持つユーザーの表記を次に示します。

{
  "schemas":[
    "urn:ietf:params:scim:schemas:core:2.0:User",
      "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User"
  ],
  "userName":"bjensen",
  "id": "48af03ac28ad4fb88478",
  "externalId":"bjensen",
  "name":{
    "formatted":"Ms. Barbara J Jensen III",
    "familyName":"Jensen",
    "givenName":"Barbara"
  },
  "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User": {
    "employeeNumber": "701984",
    "costCenter": "4130",
    "organization": "Universal Studios",
    "division": "Theme Park",
    "department": "Tour Operations",
    "manager": {
      "value": "26118915-6090-4610-87e4-49d8ca9f808d",
      "$ref": "../Users/26118915-6090-4610-87e4-49d8ca9f808d",
      "displayName": "John Smith"
    }
  },
  "urn:ietf:params:scim:schemas:extension:CustomExtensionName:2.0:User": {
    "CustomAttribute": "701984",
  },
  "meta": {
    "resourceType": "User",
    "created": "2010-01-23T04:56:22Z",
    "lastModified": "2011-05-13T04:42:34Z",
    "version": "W\/\"3694e05e9dff591\"",
    "location": "https://example.com/v2/Users/00aa00aa-bb11-cc22-dd33-44ee44ee44ee"
  }
}

SCIM アプリへのロールのプロビジョニング

例の中の手順を使用して、ユーザーのアプリケーション ロールを目的のアプリケーションへとプロビジョニングします。 説明は、カスタム SCIM アプリケーションに固有のものです。 Salesforce や ServiceNow などのギャラリー アプリケーションの場合、事前定義済みのロール マッピングを使用します。 アプリケーションで想定されている形式に AppRoleAssignments 属性を変換する方法を箇条書きで説明します。

  • Microsoft Entra ID の appRoleAssignment をアプリケーションのロールにマップするには、を使って属性を変換する必要があります。 ロールの詳細を解析するための式を使用せずに、appRoleAssignment 属性をロール属性に直接マップしないでください

Note

エンタープライズ アプリケーションのロールをプロビジョニングする場合、SCIM 標準はエンタープライズ ユーザー ロール属性を異なる方法で定義しています。 詳細については、「Microsoft Entra ID での SCIM エンドポイントのプロビジョニングの開発と計画」を参照してください。

SingleAppRoleAssignment

使用する場合: ユーザーの 1 つのロールをプロビジョニングする、またプライマリ ロールを指定するには、SingleAppRoleAssignment 式を使用します。

構成方法: 説明にある手順を使用して、属性マッピング ページに移動し、SingleAppRoleAssignment 式を使用してロール属性にマップします。 3 つのロール属性 (roles[primary eq "True"].displayroles[primary eq "True"].type および roles[primary eq "True"].value) の中から選択できます。 ロール属性の一部または全部をマッピングに含めることを選択できます。 複数を含める場合は、新しいマッピングを追加し、それをターゲット属性として含めるだけです。

SingleAppRoleAssignment を追加する

考慮事項

  • 複数のロールが 1 人のユーザーに割り当てられていないことを確認してください。 どのロールがプロビジョニングされるかは保証されません。
  • SingleAppRoleAssignments 属性を確認します。 この属性は、スコープを Sync All users and groups に設定することと互換性がありません。

要求の例 (POST)

{
    "schemas": [
    "urn:ietf:params:scim:schemas:core:2.0:User"
      ],
    "externalId": "alias",
    "userName": "alias@contoso.OnMicrosoft.com",
    "active": true,
    "displayName": "First Name Last Name",
    "meta": {
        "resourceType": "User"
    },
    "roles": [{
        "primary": true,
        "type": "WindowsAzureActiveDirectoryRole",
        "value": "Admin"
        }
]}

出力例 (PATCH)

"Operations": [
{
    "op": "Add",
    "path": "roles",
    "value": [{
        "value": "{\"id\":\"06b07648-ecfe-589f-9d2f-6325724a46ee\",\"value\":\"25\",\"displayName\":\"Role1234\"}"
        }
    ]
}]

PATCH と POST での要求の形式は異なります。 POST と PATCH が同じ形式で送信されるようにするには、ここで説明されている機能フラグを使用できます。

AppRoleAssignmentsComplex

使用する場合: 1 人のユーザーに複数のロールをプロビジョニングするには、AppRoleAssignmentsComplex 式を使用します。 構成方法: ロールの新しい属性を含めるには、説明にあるサポートされている属性の一覧を編集します。

ロールを追加する

その後、次の画像に示すように、AppRoleAssignmentsComplex 式を使用してカスタムのロール属性にマップします。

AppRoleAssignmentsComplex を追加する

考慮事項

  • すべてのロールは primary = false としてプロビジョニングされます。
  • id 属性は SCIM ロールでは必要ありません。 代わりに value 属性を使用してください。 たとえば、value 属性にロールの名前または識別子が含まれている場合、それを使ってロールをプロビジョニングします。 こちらの機能フラグを使用して、id 属性の問題を修正できます。 ただし、value 属性のみに依存するだけでは必ずしも十分とは限りません。たとえば、同じ名前または識別子を持つ複数のロールがある場合などです。 場合によっては、ロールを適切にプロビジョニングするために、id 属性を使う必要があります

限界事項

  • AppRoleAssignmentsComplex は、スコープを [すべてのユーザーとグループを同期する] に設定した場合と互換性がありません。

要求の例 (POST)

{
    "schemas": [
        "urn:ietf:params:scim:schemas:core:2.0:User"
  ],
  "externalId": "alias",
  "userName": "alias@contoso.OnMicrosoft.com",
  "active": true,
  "displayName": "First Name Last Name",
  "meta": {
        "resourceType": "User"
  },
  "roles": [
      {
            "primary": false,
            "type": "WindowsAzureActiveDirectoryRole",
            "displayName": "Admin",
            "value": "Admin"
      },
      {
            "primary": false,
            "type": "WindowsAzureActiveDirectoryRole",
            "displayName": "User",
          "value": "User"
      }
  ]
}

出力例 (PATCH)

"Operations": [
  {
    "op": "Add",
    "path": "roles",
    "value": [
      {
        "value": "{"id":"06b07648-ecfe-589f-9d2f-6325724a46ee","value":"Admin","displayName":"Admin"}
      },
{
        "value": "{"id":"06b07648-ecfe-599f-9d2f-6325724a46ee","value":"User","displayName":"User"}
      }
    ]
  }
]

AssertiveAppRoleAssignmentsComplex (複雑なロールに推奨)

使用するタイミング: AssertiveAppRoleAssignmentsComplex を使用して PATCH 置換機能を有効にします。 複数のロールをサポートする SCIM アプリケーションの場合、これにより、Microsoft Entra ID で削除されたロールはターゲット アプリケーションでも削除されます。 置換機能では、Entra ID に反映されていない、ユーザーが持っている追加のロールも削除されます

AppRoleAssignmentsComplex と AssertiveAppRoleAssignmentsComplex の違いは、パッチ呼び出しのモードとターゲット システムへの影響です。 前者は PATCH の追加のみを行います。そのため、ターゲット上の既存のロールは削除されません。 後者は PATCH を行い、Entra ID でユーザーに割り当てられていない場合にターゲット システムのロールを削除します。

構成方法: ロールの新しい属性を含めるには、説明にあるサポートされている属性の一覧を編集します。

ロールを追加する

その後、画像に示すように、AssertiveAppRoleAssignmentsComplex 式を使用してカスタムのロール属性にマップします。

AssertiveAppRoleAssignmentsComplex の追加

考慮事項

  • すべてのロールは primary = false としてプロビジョニングされます。
  • id 属性は SCIM ロールでは必要ありません。 代わりに value 属性を使用してください。 たとえば、value 属性にロールの名前または識別子が含まれている場合、それを使ってロールをプロビジョニングします。 こちらの機能フラグを使用して、id 属性の問題を修正できます。 ただし、value 属性のみに依存するだけでは必ずしも十分とは限りません。たとえば、同じ名前または識別子を持つ複数のロールがある場合などです。 場合によっては、ロールを適切にプロビジョニングするために、id 属性を使う必要があります

限界事項

  • AssertiveAppRoleAssignmentsComplex は、スコープを [すべてのユーザーとグループを同期する] に設定した場合と互換性がありません。

要求の例 (POST)

{"schemas":["urn:ietf:params:scim:schemas:core:2.0:User"], 

"externalId":"contoso", 

"userName":"contoso@alias.onmicrosoft.com", 

"active":true, 

"roles":[{ 

  "primary":false, 

  "type":"WindowsAzureActiveDirectoryRole", 

  "display":"User", 

  "value":"User"}, 

  {"primary":false, 

  "type":"WindowsAzureActiveDirectoryRole", 

  "display":"Test", 

  "value":"Test"}], 

}

出力例 (PATCH)

{"schemas":["urn:ietf:params:scim:api:messages:2.0:PatchOp"], 

"Operations":[{ 

    "op":"replace", 

    "path":"roles", 

    "value":[{ 

        "primary":false, 

        "type":"WindowsAzureActiveDirectoryRole", 

        "display":"User", 

        "value":"User"}, 

        {"primary":false, 

        "type":"WindowsAzureActiveDirectoryRole", 

        "display":"Test", 

        "value":"Test"} 

        ] 

        } 

        ] 

    } 

複数の値を持つ属性のプロビジョニング

phoneNumbers や emails などの特定の属性は、さまざまな電話番号やメール アドレスを指定する必要がある複数値の属性です。 複数の値を持つ属性には式を使用します。 この式では、属性の種類を指定し、値に対応する Microsoft Entra ユーザー属性にその種類をマップすることができます。

  • phoneNumbers[type eq "work"].value

  • phoneNumbers[type eq "mobile"].value

  • phoneNumbers[type eq "fax"].value

    "phoneNumbers": [
       {
          "value": "555-555-5555",
          "type": "work"
       },
       {
          "value": "555-555-5555",
          "type": "mobile"
       },
       {
          "value": "555-555-5555",
          "type": "fax"
       }
    ]
    

既定の属性と属性マッピングの復元

最初からやり直すために、既存のマッピングを既定の状態にリセットする必要がある場合は、 [既定のマッピングを復元する] チェック ボックスをオンにして構成を保存します。 そうすると、アプリケーション ギャラリーから Microsoft Entra テナントにアプリケーションが追加されたかのように、すべてのマッピングとスコープ フィルターが設定されます。

このオプションを選択すると、プロビジョニング サービスを実行している際に、すべてのユーザーの再同期が強制されます。

重要

このオプションを使用する前に、 [サービス提供の状況][オフ] に設定することを強くお勧めします。

知っておくべきこと

  • Microsoft Entra ID では、同期プロセスの効率的な実装を提供します。 初期化された環境では、更新が必要なオブジェクトのみが同期サイクル中に処理されます。
  • 属性マッピングの更新は、同期サイクルのパフォーマンスに影響を与えます。 属性マッピングの構成を更新するには、すべての管理オブジェクトを再評価する必要があります。
  • 推奨されるベスト プラクティスとして、属性マッピングに対する連続的な変更の回数は最小限に抑えてください。
  • 写真を同期する形式は指定できないため、プロビジョニングする写真属性のアプリへの追加は、現在サポートされていません。 ユーザーの声のページで、この機能に関する要求をお送りください。
  • IsSoftDeleted 属性は、多くの場合、アプリケーションの既定のマッピングに含まれます。 IsSoftdeleted は、4 つのシナリオのいずれかに当てはまる場合があります。1) アプリケーションに割り当てられていないため、ユーザーがスコープ外になっている。 2) スコープ フィルターを満たしていないため、ユーザーがスコープ外になっている。 3) ユーザーは Microsoft Entra ID で論理的に削除されます。4) ユーザーのプロパティ AccountEnabled が false に設定されます。 属性マッピングでは IsSoftDeleted 属性を維持するようにしてください。
  • Microsoft Entra プロビジョニング サービスでは、null 値のプロビジョニングはサポートされていません。
  • 主キー (通常は ID) は、属性マッピングのターゲット属性として含めないでください。
  • 通常、role 属性は、直接マッピングではなく、式を使用してマッピングする必要があります。 ロール マッピングの詳細については、「SCIM アプリへのロールのプロビジョニング」を参照してください。
  • マッピングからグループを無効にすることはできますが、ユーザーの無効化はサポートされていません。

次のステップ