この記事では、自動ユーザー プロビジョニングを構成するために Akamai Enterprise Application Access と Microsoft Entra ID の両方で実行する必要がある手順について説明します。 構成すると、Microsoft Entra ID で Microsoft Entra プロビジョニング サービスを使用して、Akamai Enterprise Application Access へのユーザーとグループのプロビジョニングとプロビジョニング解除が自動的に実行されます。 このサービスの機能、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra IDを使用して SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除を自動化する」を参照してください。
サポートされている機能
- Akamai Enterprise Application Access でユーザーを作成します。
- アクセスが不要になったら、Akamai Enterprise Application Access のユーザーを削除します。
- Microsoft Entra ID と Akamai Enterprise Application Access との間でユーザー属性の同期を維持します。
- Akamai Enterprise Application Access でグループとグループ メンバーシップをプロビジョニングする
- Akamai Enterprise Application Access へのシングル サインオン (推奨)。
[前提条件]
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- Microsoft Entra のテナント
- プロビジョニングを構成するための アクセス許可 を持つ Microsoft Entra ID のユーザー アカウント ( アプリケーション管理者、 クラウド アプリケーション管理者、 アプリケーション所有者など)。
- Akamai Enterprise Application Access の管理者アカウント。
手順 1: プロビジョニングデプロイメントを計画する
- プロビジョニング サービスのしくみを確認します。
- プロビジョニングの範囲に含めるユーザーを決定します。
- Microsoft Entra ID と Akamai Enterprise Application Access との間でマップするデータを決定します。
ステップ 2: Microsoft Entra ID を使用したプロビジョニングをサポートするように Akamai Enterprise Application Access を構成する
Akamai Enterprise Center で Azure 型の SCIM ディレクトリを構成し、SCIM ベース URL とプロビジョニング キーを保存します。
Akamai Enterprise Center にサインインします。
メニューで、 アプリケーション アクセス > ID とユーザー > ディレクトリに移動します。
[Add New Directory] (新しいディレクトリの追加) (+) を選択します。
ディレクトリの名前と説明を入力します。
[Directory Type] (ディレクトリの種類) で [SCIM] を選択し、[SCIM Schema] (SCIM スキーマ) で [Azure] を選択します。
[Add New Directory] (新しいディレクトリの追加) を選択します。
新しいディレクトリの [設定]>[全般] を開き、[SCIM ベース URL] をコピーします。 手順 4 の Azure SCIM プロビジョニング用に保存します。
[設定]>[全般] で、[プロビジョニング キーの作成] を選択します。
キーの名前と説明を入力します。
クリップボードへのコピー アイコンを選択して プロビジョニング キー をコピーします。 手順 5 の Azure SCIM プロビジョニング用に保存します。
[Login preference Attributes] (ログイン設定属性) で、[User principal name] (ユーザー プリンシパル名) (既定値) または [Email] (メールアドレス) を選択して、ユーザーがログインする方法を選択します。
保存 を選択します。
新しい SCIM ディレクトリが Identity & Users>Directories のディレクトリリストに表示されます。
ステップ 3: Microsoft Entra アプリケーション ギャラリーから Akamai Enterprise Application Access を追加する
Microsoft Entra アプリケーション ギャラリーから Akamai Enterprise Application Access を追加して、Akamai Enterprise Application Access へのプロビジョニングの管理を開始します。 SSO のために Akamai Enterprise Application Access を前に設定している場合は、その同じアプリケーションを使用できます。 ただし、最初に統合をテストするときは、別のアプリを作成することをお勧めします。 ギャラリー からアプリケーションを追加する方法の詳細については、を参照してください。
手順 4: プロビジョニングのスコープに含まれるユーザーを定義する
Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てに基づいて、またはユーザーまたはグループの属性に基づいてプロビジョニングされるユーザーをスコープできます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合は、 手順を使用してユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングする対象を決定する場合、スコープフィルターを使用できます。
小規模から始めます。 すべてのユーザーとグループにロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当てられたユーザーとグループに設定されている場合は、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てることで、これを制御できます。 スコープがすべてのユーザーとグループに設定されている場合は、 属性ベースのスコープ フィルターを指定できます。
追加のロールが必要な場合は、 アプリケーション マニフェストを更新 して新しいロールを追加できます。
ステップ 5: Akamai Enterprise Application Access への自動ユーザー プロビジョニングを構成する
このセクションでは、Microsoft Entra ID のユーザーやグループの割り当てに基づいて TestApp でユーザーやグループを作成、更新、無効化するように Microsoft Entra プロビジョニング サービスを構成する手順について説明します。
Microsoft Entra ID で Akamai Enterprise Application Access に対する自動ユーザー プロビジョニングを構成するには:
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>企業向けアプリケーションを参照する
アプリケーションの一覧で [Akamai Enterprise Application Access] を選択します。
[プロビジョニング] タブを選択します。
[プロビジョニング モード] を [自動] に設定します。
[管理者資格情報] セクションで、Akamai Enterprise Application Access のテナントの URL とシークレット トークンを入力します。 [ テスト接続] を選択して、Microsoft Entra ID が Akamai Enterprise Application Access に接続できることを確認します。 接続できない場合は、使用中の Akamai Enterprise Application Access アカウントに管理者アクセス許可があることを確認してからもう一度試します。
[ 通知メール ] フィールドに、プロビジョニング エラー通知を受け取るユーザーまたはグループのメール アドレスを入力し、[ エラーが発生したときに電子メール通知を送信 する] チェック ボックスをオンにします。
保存 を選択します。
[マッピング] セクションの [Microsoft Entra ユーザーを Akamai Enterprise Application Access に同期する] を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から Akamai Enterprise Application Access に同期されるユーザー属性を確認します。 [照合] プロパティとして選択されている属性は、更新操作で Akamai Enterprise Application Access のユーザー アカウントとの照合に使用されます。 一致するターゲット属性を変更する場合は、Akamai Enterprise Application Access API がその属性に基づくユーザーのフィルター処理をサポートしていることを確認する必要があります。 [保存] ボタンをクリックして変更をコミットします。
特性 タイプ フィルター処理でサポートされます Akamai Enterprise Application Access で必須 ユーザー名 糸 ✓ ✓ 活動中 ボーリアン displayName 糸 emails[type eq "work"].value 糸 ✓ name.givenName 糸 name.familyName 糸 phoneNumbers[type eq "mobile"].value 糸 externalId 糸 [マッピング] セクションの [Microsoft Entra グループを Akamai Enterprise Application Access に同期する] を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から Akamai Enterprise Application Access に同期されるグループ属性を確認します。 [照合] プロパティとして選択されている属性は、更新操作で Akamai Enterprise Application Access のグループとの照合に使用されます。 [保存] ボタンをクリックして変更をコミットします。
特性 タイプ フィルター処理でサポートされます Akamai Enterprise Application Access で必須 displayName 糸 ✓ ✓ externalId 糸 members リファレンス スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 を参照してください。
Akamai Enterprise Application Access に対して Microsoft Entra プロビジョニング サービスを有効にするには、[設定] セクションで [プロビジョニング状態] を [オン] に変更します。
[設定] セクションの [スコープ] で目的の値を選択して、Akamai Enterprise Application Access にプロビジョニングするユーザーやグループを定義します。
プロビジョニングの準備ができたら、 [保存] を選択します。
この操作により、[設定] セクションの [スコープ] で定義されているすべてのユーザーとグループの初期同期サイクルが開始されます。 最初のサイクルは、Microsoft Entra プロビジョニング サービスが実行されている限り、約 40 分ごとに発生する後続のサイクルよりも実行に時間がかかります。
手順 6: デプロイを監視する
プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。
- プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
- 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの近さを確認します
- プロビジョニング構成が異常な状態にあると思われる場合、アプリケーションは検疫に入ります。 検疫状態についての詳細は、アプリケーションプロビジョニングの隔離状態に関する記事をご覧ください。
その他のリソース
- エンタープライズアプリケーションのユーザーアカウントプロビジョニング管理
- Microsoft Entra ID を使用したアプリケーション アクセスとシングル サインオンとは
- Akamai Enterprise Application Access - はじめに
- EAA でのカスタム属性の構成