チュートリアル:自動ユーザー プロビジョニング用に Federated Directory を構成する

このチュートリアルの目的は、Federated Directory に対するユーザーまたはグループのプロビジョニングまたはプロビジョニング解除を自動的に実行するように Microsoft Entra ID を構成するために、Federated Directory と Microsoft Entra ID で実行される手順を示すことです。

Note

このチュートリアルでは、Microsoft Entra ユーザー プロビジョニング サービスの上に構築されるコネクタについて説明します。 このサービスが実行する内容、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra ID による SaaS アプリへのユーザー プロビジョニングとプロビジョニング解除の自動化」を参照してください。

前提条件

このチュートリアルで説明するシナリオでは、次の前提条件目があることを前提としています。

  • Microsoft Entra テナント。
  • Federated Directory
  • 管理者アクセス許可を持つ Federated Directory 内のユーザー アカウント。

ユーザーを Federated Directory に割り当てる

Microsoft Entra ID では、選択されたアプリへのアクセスが付与されるユーザーを決定する際に割り当てという概念が使用されます。 自動ユーザー プロビジョニングのコンテキストでは、Microsoft Entra ID 内のアプリケーションに割り当て済みのユーザーやグループのみが同期されます。

自動ユーザー プロビジョニングを構成して有効にする前に、Federated Directory へのアクセスが必要な Microsoft Entra ID のユーザーやグループを決定しておく必要があります。 決定し終えたら、次の手順に従って、これらのユーザーやグループを Federated Directory に割り当てることができます。

ユーザーを Federated Directory に割り当てる際の重要なヒント

  • 1 人の Microsoft Entra ユーザーを Federated Directory に割り当て、自動ユーザー プロビジョニングの構成をテストすることをお勧めします。 後でユーザーやグループを追加で割り当てられます。

  • Federated Directory にユーザーを割り当てるときは、有効なアプリケーション固有ロール (使用可能な場合) を割り当てダイアログで選択する必要があります。 既定のアクセス ロールのユーザーは、プロビジョニングから除外されます。

プロビジョニング用に Federated Directory を設定する

Microsoft Entra ID を使用した自動ユーザー プロビジョニング用に Federated Directory を構成する前に、Federated Directory で SCIM プロビジョニングを有効にする必要があります。

  1. Federated Directory Admin Console にサインインします

    Screenshot of the Federated Directory admin console showing a field for entering a company name. Sign in buttons are also visible.

  2. [Directories](ディレクトリ) > [User directories](ユーザー ディレクトリ) に移動して、テナントを選択します。

    Screenshot of the Federated Directory admin console, with Directories and Federated Directory Microsoft Entra ID Test highlighted.

  3. 永続的なベアラー トークンを生成するには、[Directory Keys](ディレクトリ キー) > [Create New Key](新しいキーの作成) に移動します。

    Screenshot of the Directory keys page of the Federated Directory admin console. The Create new key button is highlighted.

  4. ディレクトリ キーを作成します。

    Screenshot of the Create directory key page of the Federated Directory admin console, with Name and Description fields and a Create key button.

  5. [アクセス トークン] 値をコピーします。 この値を、Federated Directory アプリケーションの [プロビジョニング] タブ内の [シークレット トークン] フィールドに入力します。

    Screenshot of a page in the Federated Directory admin console. An access token placeholder and a key name, description, and issuer are visible.

Microsoft Entra ID で自動ユーザー プロビジョニング用に Federated Directory を構成するには、Microsoft Entra アプリケーション ギャラリーから管理対象 SaaS アプリケーションの一覧に Federated Directory を追加する必要があります。

Microsoft Entra アプリケーション ギャラリーから Federated Directory を追加するには、次の手順を実行します。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[新しいアプリケーション] の順に移動します。

  3. [ギャラリーから追加する] セクションで、「Federated Directory」と入力し、結果パネルで [Federated Directory] を選択します。

    Federated Directory in the results list

  4. 個別のブラウザーで、以下で強調表示されている URL に移動します。

    Screenshot of a page in the Azure portal that displays information on Federated Directory. The U R L value is highlighted.

  5. [LOG IN](ログイン) をクリックします。

    Screenshot of the main menu on the Federated Directory site. The Log in button is highlighted.

  6. Federated Directory は OpenIDConnect アプリなので、Microsoft 職場アカウントを使用して Federated Directory にログインすることを選択します。

    Screenshot of the S C I M A D test page on the Federated Directory site. Log in with your Microsoft account is highlighted.

  7. 認証に成功した後、同意ページの同意プロンプトを受け入れます。 その後、ご使用のテナントにアプリケーションが自動的に追加され、Federated Directory アカウントにリダイレクトされます。

    federated directory Add SCIM

Federated Directory への自動ユーザー プロビジョニングの構成

このセクションでは、Microsoft Entra ID でのユーザー割り当てやグループ割り当てに基づいて、Federated Directory でユーザーが作成、更新、無効化されるように Microsoft Entra プロビジョニング サービスを構成する手順について説明します。

Microsoft Entra ID で Federated Directory の自動ユーザー プロビジョニングを構成するには:

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション] の順に移動します

    Enterprise applications blade

  3. アプリケーション一覧で [Federated Directory] を選択します。

    The Federated Directory link in the Applications list

  4. [プロビジョニング] タブを選択します。

    Screenshot of the Manage options with the Provisioning option called out.

  5. [プロビジョニング モード][自動] に設定します。

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  6. [管理者資格情報] セクションの [テナントの URL] に「https://api.federated.directory/v2/」と入力します。 前述の手順で Federated Directory から取得して保存した値を [シークレット トークン] に入力します。 [接続テスト] をクリックして、Microsoft Entra ID が Federated Directory に接続できることを確かめます。 接続できない場合は、使用中の Federated Directory アカウントに管理者アクセス許可があることを確認してから、もう一度試します。

    Tenant URL + Token

  7. [通知用メール] フィールドに、プロビジョニングのエラー通知を受け取るユーザーまたはグループの電子メール アドレスを入力して、 [エラーが発生したときにメール通知を送信します] チェック ボックスをオンにします。

    Notification Email

  8. [保存] をクリックします。

  9. [マッピング] セクションで、[Synchronize Microsoft Entra users to Federated Directory] (Microsoft Entra ユーザーを Federated Directory に同期する) を選びます。

    Screenshot of the Mappings section. Under Name, Synchronize Microsoft Entra users to Federated Directory is highlighted.

  10. [属性マッピング] セクションで、Microsoft Entra ID から Federated Directory に同期されるユーザー属性を確認します。 [Matching](照合) プロパティとして選択されている属性は、更新処理で Federated Directory のユーザー アカウントとの照合に使用されます。 [保存] ボタンをクリックして変更をコミットします。

    Screenshot of the Attribute Mappings page. A table lists Microsoft Entra ID and Federated Directory attributes and the matching status.

  11. スコープ フィルターを構成するには、スコープ フィルターのチュートリアルの次の手順を参照してください。

  12. Federated Directory に対して Microsoft Entra プロビジョニング サービスを有効にするには、[設定] セクションで [プロビジョニングの状態][オン] に変更します。

    Provisioning Status Toggled On

  13. [設定] セクションの [スコープ] で目的の値を選択して、Federated Directory にプロビジョニングするユーザーやグループを定義します。

    Provisioning Scope

  14. プロビジョニングの準備ができたら、 [保存] をクリックします。

    Saving Provisioning Configuration

これにより、 [設定] セクションの [スコープ] で 定義したユーザーやグループの初期同期が開始されます。 初期同期は後続の同期よりも実行に時間がかかります。後続の同期は、Microsoft Entra のプロビジョニング サービスが実行されている限り約 40 分ごとに実行されます。 [同期の詳細] セクションを使うと、進行状況を監視できるほか、リンクをクリックしてプロビジョニング アクティビティ レポートを取得できます。このレポートには、Microsoft Entra プロビジョニング サービスによって Federated Directory に対して実行されたすべてのアクションが記載されています。

Microsoft Entra プロビジョニング ログの読み方の詳細については、「自動ユーザー アカウント プロビジョニングについてのレポート」を参照してください

その他のリソース

次のステップ