チュートリアル:Atea を構成し、自動ユーザー プロビジョニングに対応させる
このチュートリアルでは、自動ユーザー プロビジョニングを構成するために Atea と Microsoft Entra ID の両方で行う必要がある手順について説明します。 構成すると、Microsoft Entra ID で、Microsoft Entra プロビジョニング サービスを使用して、Atea に対するユーザーおよびグループのプロビジョニングおよびプロビジョニング解除が自動的に行われます。 このサービスが実行する内容、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra ID による SaaS アプリへのユーザー プロビジョニングとプロビジョニング解除の自動化」を参照してください。
サポートされる機能
- Atea でユーザーを作成する
- アクセスが不要になった場合に Atea のユーザーを削除する
- Microsoft Entra ID と Atea の間でユーザー属性の同期を維持する
前提条件
このチュートリアルで説明するシナリオでは、次の前提条件目があることを前提としています。
- Microsoft Entra テナント
- 次のいずれかのロール: アプリケーション管理者、クラウド アプリケーション管理者、アプリケーション所有者。
- 管理者のアクセス許可がある Atea のユーザー アカウント。
手順 1:プロビジョニングのデプロイを計画する
- プロビジョニング サービスのしくみを確認します。
- プロビジョニングの対象となるユーザーを決定します。
- Microsoft Entra ID と Atea の間でマップするデータを決定します。
手順 2: Microsoft Entra ID を使用したプロビジョニングをサポートするように Atea を構成する
Microsoft Entra ID を使用したプロビジョニングをサポートするように Atea を設定するには、Atea サポートにお問い合わせください。
手順 3: Microsoft Entra アプリケーション ギャラリーから Atea を追加する
Microsoft Entra アプリケーション ギャラリーから Atea を追加して、Atea へのプロビジョニングの管理を開始します。 SSO のために Atea を以前に設定している場合は、その同じアプリケーションを使用することができます。 ただし、統合を初めてテストするときは、別のアプリを作成することをお勧めします。 ギャラリーからアプリケーションを追加する方法の詳細については、こちらを参照してください。
手順 4:プロビジョニングの対象となるユーザーを定義する
Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てやユーザーとグループの属性に基づいてプロビジョニングされるユーザーのスコープを設定できます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合、以下の手順を使用して、ユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングされるユーザーのスコープを設定する場合、こちらで説明されているスコープ フィルターを使用できます。
小さいところから始めましょう。 全員にロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当て済みユーザーとグループに設定される場合、これを制御するには、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てます。 スコープがすべてのユーザーとグループに設定されている場合は、属性ベースのスコープ フィルターを指定できます。
追加のロールが必要な場合は、アプリケーション マニフェストを更新して新しいロールを追加できます。
手順 5: Atea への自動ユーザー プロビジョニングを構成する
このセクションでは、Microsoft Entra ID でのユーザー割り当てとグループ割り当てに基づいて、Atea でユーザーとグループが作成、更新、無効化されるように Microsoft Entra プロビジョニング サービスを構成する手順について説明します。
Microsoft Entra ID で Atea の自動ユーザー プロビジョニングを構成するには:
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
[ID]>[アプリケーション]>[エンタープライズ アプリケーション] の順に移動します
アプリケーションの一覧で [Atea] を選択します。
[プロビジョニング] タブを選択します。
[プロビジョニング モード] を [自動] に設定します。
[管理者資格情報] セクションにある [承認する] を選択します。 これで、ブラウザーの新しいウィンドウで Atea ログイン ダイアログ ボックスが開きます。
Atea のログイン ダイアログで、使用している Atea のテナントにサインインし、本人確認を行います。
手順 5 と 6 を完了したら、[テスト接続] をクリックして、Microsoft Entra ID から Atea への接続ができることを確認します。 接続できない場合は、Atea に管理者アクセス許可があることを確認してから、もう一度試します。
プロビジョニングのエラー通知を受け取るユーザーまたはグループのメール アドレスを [通知用メール] フィールドに入力します。 その次に、 [エラーが発生したときにメール通知を送信します] チェック ボックスをオンにします。
[保存] を選択します。
[マッピング] セクションで、[Synchronize Microsoft Entra users to Atea] (Microsoft Entra ユーザーを Atea に同期する) を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から Atea に同期されるユーザー属性を確認します。 [照合] プロパティとして選択されている属性は、更新処理で Atea のユーザー アカウントとの照合に使用されます。 一致する対象の属性を変更する場合は、その属性に基づいたユーザーのフィルター処理が確実に Atea API でサポートされているようにする必要があります。 [保存] ボタンをクリックして変更をコミットします。
属性 Type フィルター処理のサポート LawVu で必要 userName String ✓ ✓ active Boolean ✓ emails[type eq "work"].value String ✓ name.givenName String name.familyName String name.formatted String ✓ phoneNumbers[type eq "mobile"].value String locale String スコープ フィルターを構成するには、スコープ フィルターのチュートリアルの次の手順を参照してください。
Atea に対して Microsoft Entra プロビジョニング サービスを有効にするには、[設定] セクションで [プロビジョニングの状態] を [オン] に変更します。
[設定] セクションの [スコープ] で関連する値を選択して、Atea にプロビジョニングするユーザーとグループを定義します。
プロビジョニングの準備ができたら、 [保存] をクリックします。
この操作により、 [設定] セクションの [スコープ] で定義したすべてのユーザーとグループの初期同期サイクルが開始されます。 初期サイクルは次からのサイクルよりも完了に時間がかかります。後続のサイクルは、Microsoft Entra のプロビジョニング サービスが実行されている限り約 40 分ごとに実行されます。
手順 6:デプロイを監視する
プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。
- プロビジョニング ログを使用して、正常にプロビジョニングされたユーザーと失敗したユーザーを特定します。
- 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの時間を確認します。
- プロビジョニング構成が異常な状態になったと考えられる場合、アプリケーションは検疫されます。 検疫状態の詳細については、こちらを参照してください。
変更履歴
- 2022 年 10 月 25 日 - コア ユーザー属性 nickName を削除します。
- 2022 年 10 月 25 日 - コア ユーザー属性 name.formatted のマッピングを Join(" ", [givenName], [surname]) -> name.formatted に変更しました。
- 2022 年 10 月 25 日 - Atea アプリのすべての OAuth 構成 URL のドメイン名が Atea 所有ドメインに変更されました。