この記事では、自動ユーザー プロビジョニングを構成するために G Suite と Microsoft Entra ID の両方で実行する必要がある手順について説明します。 構成が完了すると、Microsoft Entra ID は Microsoft Entra プロビジョニング サービスを使用して、G Suite に対してユーザーとグループの自動プロビジョニングおよび自動プロビジョニング解除を行うようになります。 このサービスが実行する内容、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra ID による SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除の自動化」を参照してください。
注
この記事では、Microsoft Entra ユーザー プロビジョニング サービスの上に構築されたコネクタについて説明します。 このサービスが実行する内容、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra ID による SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除の自動化」を参照してください。
サポートされる機能
- G Suite でユーザーを作成する
- アクセスが不要になったときに G Suite のユーザーを削除します (注: 同期スコープからユーザーを削除しても、GSuite 内のオブジェクトは削除されません)
- Microsoft Entra ID と G Suite の間でユーザー属性の同期を維持する
- G Suite でグループとグループ メンバーシップをプロビジョニングする
- G Suite へのシングル サインオン (推奨)
前提条件
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- アクティブなサブスクリプションを持つ Microsoft Entra ユーザー アカウント。 まだアカウントがない場合は、無料でアカウントを作成することができます。
- 次のいずれかのロール:
- G Suite テナント
- 管理者アクセス許可を持つ G Suite 上のユーザー アカウント。
手順 1:プロビジョニングのデプロイを計画する
- プロビジョニング サービスのしくみを確認します。
- プロビジョニングの範囲に含めるユーザーを決定します。
- Microsoft Entra ID と G Suite 間でマップするデータを決定します。
手順 2: Microsoft Entra ID を使用したプロビジョニングをサポートするように G Suite を構成する
Microsoft Entra ID での自動ユーザー プロビジョニング用に G Suite を構成する前に、G Suite 上で SCIM プロビジョニングを有効にする必要があります。
管理者アカウントで G Suite 管理コンソール にサインインし、 メイン メニュー を選択して [セキュリティ] を選択 します。 表示されない場合は、 [詳細を表示] メニューの下に隠れている可能性があります。
[Security -> Access and data control -> API Controls] に移動します。[内部のドメイン所有アプリを信頼する] チェック ボックスをオンにし、[保存] を選択します。
重要
G Suite にプロビジョニングしようとしているすべてのユーザーについて、その Microsoft Entra ID でのユーザー名がカスタム ドメインに関連付けられている必要があります。 たとえば、 bob@contoso.onmicrosoft.com のようなユーザー名は、G Suite では受け入れられません。 bob@contoso.com のようなユーザー名は使用できます。 既存のユーザーのドメインは、ここにある手順に従って変更できます。
Microsoft Entra ID で目的のカスタム ドメインを追加して検証したら、それらを G Suite で再度検証する必要があります。 G Suite でドメインを検証するには、次の手順を参照してください。
G Suite 管理コンソールで、[アカウント] -> [ドメイン] ->[ドメインの管理] に移動します。
[ドメインの管理] ページで、[ ドメインの追加] を選択します。
[別のドメインを追加] を選択し、追加するドメインの名前を入力します。
[ ドメインの&の開始確認の追加 ] を選択します。 次に、手順に従って、ドメイン名を所有していることを確認します。 Google でドメインを検証する方法に関する包括的な手順については、「サイトの所有権を確認する」を参照してください。
G Suite に追加しようとしているすべてのその他のドメインについて、前の手順を繰り返します。
次に、G Suite でユーザー プロビジョニングを管理するためにどの管理者アカウントを使用するかを決定します。 [アカウント]->[管理者 ロール] に移動します。
そのアカウントの [Admin role] (管理者ロール) で、そのロールの [特権] を編集します。 このアカウントをプロビジョニングに使用できるように、 [Admin API Privileges](管理 API の権限) がすべて有効になっていることを確認します。
手順 3: Microsoft Entra アプリケーション ギャラリーから G Suite を追加する
Microsoft Entra アプリケーション ギャラリーから G Suite を追加して、G Suite へのプロビジョニングの管理を開始します。 SSO のために G Suite を以前に設定している場合は、その同じアプリケーションを使用することができます。 ただし、最初に統合をテストするときは、別のアプリを作成することをお勧めします。 ギャラリーからアプリケーションを追加する方法の詳細については、こちらを参照してください。
手順 4: プロビジョニングの対象となるユーザーを定義する
Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てに基づいて、またはユーザーまたはグループの属性に基づいてプロビジョニングされるユーザーをスコープできます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合は、 手順を使用してユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングする対象を決定する場合、スコープフィルターを使用できます。
小さいところから始めましょう。 全員にロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当て済みユーザーとグループに設定される場合、これを制御するには、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てます。 スコープがすべてのユーザーとグループに設定されている場合は、属性ベースのスコープ フィルターを指定できます。
追加のロールが必要な場合は、 アプリケーション マニフェストを更新 して新しいロールを追加できます。
手順 5: G Suite への自動ユーザー プロビジョニングを構成する
このセクションでは、Microsoft Entra ID でのユーザー/グループの割り当てに基づいて TestApp 内のユーザー/グループを作成、更新、無効にするよう、Microsoft Entra プロビジョニング サービスを構成する手順について説明します。
注
G Suite の Directory API エンドポイントの詳細については、Directory API のリファレンス ドキュメントを参照してください。
Microsoft Entra ID で G Suite に対する自動ユーザー プロビジョニングを構成するには:
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>エンタープライズアプリケーションに移動します。
アプリケーションの一覧で [G Suite] を選択します。
[プロビジョニング] タブ を 選択します。[ 作業の開始] を選択します。
[プロビジョニング モード] を [自動] に設定します。
[ 管理者資格情報 ] セクションで、[ 承認] を選択します。 新しいブラウザー ウィンドウで Google 承認ダイアログ ボックスにリダイレクトされます。
Microsoft Entra に G Suite テナントを変更するためのアクセス許可を付与することを確認します。 [Accept](承認) を選択します。
[テスト接続] を選択して、Microsoft Entra ID が G Suite に接続できることを確認します。 接続できない場合は、使用中の G Suite アカウントに管理者アクセス許可があることを確認してから、もう一度試します。 その後、承認手順を再び試します。
[通知用 Email] フィールドに、プロビジョニングのエラー通知を受け取るユーザーまたはグループのメール アドレスを入力して、 [エラーが発生したときにメール通知を送信します] チェック ボックスをオンにします。
保存を選択します。
[マッピング] セクションで、[Microsoft Entra ユーザーのプロビジョニング] を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から G Suite に同期されるユーザー属性を確認します。 [保存] ボタンをクリックして変更をコミットします。
注
現在、GSuite Provisioning では、一致する属性として primaryEmail の使用のみがサポートされています。
属性 | タイプ |
---|---|
主要なメールアドレス | 糸 |
relations.[type eq "manager"].value | 糸 |
name.familyName | 糸 |
name.givenName | 糸 |
suspended | 糸 |
externalIds.[type eq "custom"].value | 糸 |
externalIds.[type eq "organization"].value | 糸 |
addresses.[type eq "work"].country | 糸 |
addresses.[type eq "work"].streetAddress | 糸 |
addresses.[type eq "work"].region | 糸 |
addresses.[type eq "work"].locality | 糸 |
addresses.[type eq "work"].postalCode | 糸 |
emails.[type eq "work"].address | 糸 |
organizations.[type eq "work"].department | 糸 |
organizations.[type eq "work"].title | 糸 |
phoneNumbers.[type eq "work"].value | 糸 |
phoneNumbers.[type eq "mobile"].value | 糸 |
phoneNumbers.[type eq "work_fax"].value | 糸 |
emails.[type eq "work"].address | 糸 |
organizations.[type eq "work"].department | 糸 |
organizations.[type eq "work"].title | 糸 |
addresses.[type eq "home"].country | 糸 |
addresses.[type eq "home"].formatted | 糸 |
addresses.[type eq "home"].locality | 糸 |
addresses.[type eq "home"].postalCode | 糸 |
addresses.[type eq "home"].region | 糸 |
addresses.[type eq "home"].streetAddress | 糸 |
addresses.[type eq "other"].country | 糸 |
addresses.[type eq "other"].formatted | 糸 |
addresses.[type eq "other"].locality | 糸 |
addresses.[type eq "other"].postalCode | 糸 |
addresses.[type eq "other"].region | 糸 |
addresses.[type eq "other"].streetAddress | 糸 |
addresses.[type eq "work"].formatted | 糸 |
次回ログイン時にパスワードを変更する | 糸 |
emails.[type eq "home"].address | 糸 |
emails.[type eq "other"].address | 糸 |
externalIds.[type eq "account"].value | 糸 |
externalIds.[type eq "custom"].customType | 糸 |
externalIds.[type eq "customer"].value | 糸 |
externalIds.[type eq "login_id"].value | 糸 |
externalIds.[type eq "network"].value | 糸 |
gender.type | 糸 |
生成された不変のID | 糸 |
識別子 | 糸 |
ims.[type eq "home"].protocol | 糸 |
ims.[type eq "other"].protocol | 糸 |
ims.[type eq "work"].protocol | 糸 |
グローバルアドレスリストに含める | 糸 |
ipWhitelisted | 糸 |
organizations.[type eq "school"].costCenter | 糸 |
組織。[タイプ=「学校」]。部門 | 糸 |
organizations.[type eq "school"].domain | 糸 |
organizations.[type eq "school"].fullTimeEquivalent | 糸 |
organizations.[type eq "school"].location | 糸 |
organizations.[type eq "school"].name | 糸 |
organizations.[type eq "school"].symbol | 糸 |
organizations.[type eq "school"].title | 糸 |
organizations.[type eq "work"].costCenter | 糸 |
organizations.[type eq "work"].domain | 糸 |
organizations.[type eq "work"].fullTimeEquivalent | 糸 |
organizations.[type eq "work"].location | 糸 |
organizations.[type eq "work"].name | 糸 |
organizations.[type eq "work"].symbol | 糸 |
OrgUnitPath | 糸 |
phoneNumbers.[type eq "home"].value | 糸 |
phoneNumbers.[type eq "other"].value | 糸 |
websites.[type eq "home"].value | 糸 |
websites.[type eq "other"].value | 糸 |
websites.[type eq "work"].value | 糸 |
[マッピング] セクションで、[Microsoft Entra グループのプロビジョニング] を選択します。
[属性マッピング] セクションで、Microsoft Entra ID から G Suite に同期されるグループ属性を確認します。 [Matching] (照合) プロパティとして選択されている属性は、更新操作のために G Suite のグループを照合するために使用されます。 [保存] ボタンをクリックして変更をコミットします。
属性 タイプ Eメール 糸 Members 糸 名前 糸 説明 糸 スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 を参照してください。
G Suite で Microsoft Entra プロビジョニング サービスを有効にするには、 [設定] セクションで [プロビジョニングの状態] を [オン] に変更します。
[設定] セクションの [スコープ] で目的の値を選択することによって、G Suite にプロビジョニングするユーザーまたはグループ、あるいはその両方を定義します。
プロビジョニングの準備ができたら、 [保存] を選択します。
この操作により、 [設定] セクションの [スコープ] で定義したすべてのユーザーとグループの初期同期サイクルが開始されます。 初期サイクルは後続の同期よりも実行に時間がかかります。後続のサイクルは、Microsoft Entra のプロビジョニング サービスが実行されている限り約 40 分ごとに実行されます。
注
ユーザーが Microsoft Entra ユーザーのメール アドレスを使用して既存の個人/コンシューマー アカウントを既に持っている場合は、ディレクトリ同期を実行する前に Google 転送ツールを使用して解決できる問題が発生する可能性があります。
手順 6:デプロイを監視する
プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。
- プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
- 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの時間を確認します
- プロビジョニング構成が異常な状態になったと考えられる場合、アプリケーションは検疫されます。 検疫状態についての詳細は、アプリケーションプロビジョニングの隔離状態に関する記事をご覧ください。
トラブルシューティングのヒント
- 同期スコープからユーザーを削除すると、GSuite で無効になりますが、そのユーザーが G Suite から削除されることはありません
グループの PIM を使用した Just-In-Time (JIT) アプリケーション アクセス
グループの PIM を使用すると、Google Cloud / Google Workspace のグループへの Just-In-Time アクセス権を提供し、Google Cloud / Google Workspace の特権グループに永続的にアクセスできるユーザーの数を減らすことができます。
SSO とプロビジョニング用にエンタープライズ アプリケーションを構成する
- テナントに Google Cloud/Google Workspace を追加し、この記事の説明に従ってプロビジョニング用に構成し、プロビジョニングを開始します。
- Google Cloud / Google Workspace のシングル サインオンを構成します。
- すべてのユーザーがアプリケーションにアクセスできるようにするグループを作成します。
- グループを Google Cloud / Google Workspace アプリケーションに割り当てます。
- 前の手順で作成したグループの直接メンバーとしてテスト ユーザーを割り当てるか、アクセス パッケージを使用してグループへのアクセスを提供します。 このグループは、Google Cloud / Google Workspace での永続的な管理者以外のアクセスに使用できます。
グループの PIM を有効にする
- Microsoft Entra ID で 2 つ目のグループを作成します。 このグループは、Google Cloud / Google Workspace での管理者権限へのアクセスを提供します。
- グループを Microsoft Entra PIM の管理下に置きます。
- ロールがメンバーに設定されている PIM のグループの対象としてテスト ユーザーを割り当てます。
- 2 番目のグループを Google Cloud / Google Workspace アプリケーションに割り当てます。
- オンデマンド プロビジョニングを使用して、Google Cloud / Google Workspace でグループを作成します。
- Google Cloud / Google Workspace にサインインし、2 番目のグループに対して管理タスクを実行するために必要なアクセス許可を割り当てます。
PIM のグループの対象となったエンド ユーザーは、グループ メンバーシップをアクティブ化することで、Google Cloud / Google Workspace のグループへの JIT アクセスを取得できるようになりました。 割り当ての有効期限が切れると、ユーザーは Google Cloud / Google Workspace のグループから削除されます。 次の増分サイクル中に、プロビジョニング サービスはグループからユーザーを再度削除しようとします。 これにより、プロビジョニング ログにエラーが発生する可能性があります。 このエラーは、グループ メンバーシップが既に削除されているために発生します。 このエラー メッセージは無視することができます。
- ユーザーがアプリケーションにプロビジョニングされるまでにかかる時間
- Microsoft Entra ID Privileged Identity Management (PIM) を使用したグループ メンバーシップのアクティブ化以外で、ユーザーを Microsoft Entra ID のグループに追加するとき:
- グループ メンバーシップは、次の同期サイクルの間に、アプリケーションでプロビジョニングされます。 同期サイクルは 40 分ごとに実行されます。
- ユーザーが Microsoft Entra ID PIM でグループ メンバーシップをアクティブ化するとき:
- グループ メンバーシップは 2 から 10 分でプロビジョニングされます。 一度に行われる要求の数が多い場合、10 秒あたり 5 つの要求に調整されます。
- 特定のアプリケーションのグループ メンバーシップをアクティブ化しようとするユーザーのうち、10 秒の期間内の最初の 5 人については、2 分から 10 分以内にアプリケーションでグループ メンバーシップがプロビジョニングされます。
- 特定のアプリケーションのグループ メンバーシップをアクティブ化する 10 秒以内の 6 番目のユーザーの場合、グループ メンバーシップは次の同期サイクルでアプリケーションにプロビジョニングされます。 同期サイクルは 40 分ごとに実行されます。 調整の制限は、エンタープライズ アプリケーションごとに行われます。
- Microsoft Entra ID Privileged Identity Management (PIM) を使用したグループ メンバーシップのアクティブ化以外で、ユーザーを Microsoft Entra ID のグループに追加するとき:
- ユーザーが Google Cloud / Google Workspace の必要なグループにアクセスできない場合は、PIM のログとプロビジョニングのログを調べて、グループ メンバーシップが正常に更新されたことを確認してください。 ターゲット アプリケーションの設計方法によっては、グループ メンバーシップがアプリケーションで有効になるのに時間がかかる場合があります。
- Azure Monitor を使うと、お客様は障害に対するアラートを作成できます。
ログの変更
- 10/17/2020 - G Suite のその他のユーザーおよびグループ属性に対するサポートが追加されました。
- 10/17/2020 - G Suite ターゲットの属性名が、ここで定義されている内容に一致するように更新されました。
- 10/17/2020 - 既定の属性マッピングが更新されました。