次の方法で共有


Microsoft Entra ID を使用した自動ユーザー プロビジョニング用に GitHub AE を構成する

この記事では、自動ユーザー プロビジョニングを構成するために GitHub AE と Microsoft Entra ID の両方で実行する必要がある手順について説明します。 構成が完了すると、Microsoft Entra ID は Microsoft Entra プロビジョニング サービスを使用して、GitHub AE に対してユーザーとグループ、またはユーザーかグループのどちらかの自動プロビジョニングおよび自動プロビジョニング解除を行うようになります。 このサービスの機能、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra IDを使用して SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除を自動化する」を参照してください。

サポートされている機能

  • GitHub AE でユーザーを作成する
  • アクセスが不要になった場合に GitHub AE でユーザーを削除する
  • Microsoft Entra ID と GitHub AE の間でユーザー属性の同期を維持する
  • GitHub AE でグループとグループ メンバーシップをプロビジョニングする
  • GitHub AE へのシングル サインオン (推奨)

[前提条件]

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

  • GitHub AE は完全に初期化され、Microsoft Entra テナントを介して SAML SSO でログインするように構成されています。

手順 1: プロビジョニングデプロイメントを計画する

  1. プロビジョニング サービスのしくみを確認します。
  2. プロビジョニングのスコープに含めるユーザーを決定します。
  3. Microsoft Entra ID と GitHub AE 間でマップするデータを決定します。

手順 2: Microsoft Entra ID によるプロビジョニングをサポートするように GitHub AE を構成する

GitHub AE のプロビジョニングを有効にする方法については、こちらを参照してください。

Microsoft Entra アプリケーション ギャラリーから GitHub AE を追加して、GitHub AE へのプロビジョニングの管理を開始します。 SSO のために GitHub AE を以前に設定している場合は、その同じアプリケーションを使用することができます。 ただし、最初に統合をテストするときは、別のアプリを作成することをお勧めします。 ギャラリー からアプリケーションを追加する方法の詳細については、を参照してください。

手順 4: プロビジョニングのスコープに含まれるユーザーを定義する

Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てに基づいて、またはユーザーまたはグループの属性に基づいてプロビジョニングされるユーザーをスコープできます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合は、 手順を使用してユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングする対象を決定する場合、スコープフィルターを使用できます。

  • 小規模から始めます。 すべてのユーザーとグループにロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当てられたユーザーとグループに設定されている場合は、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てることで、これを制御できます。 スコープがすべてのユーザーとグループに設定されている場合は、 属性ベースのスコープ フィルターを指定できます。

  • 追加のロールが必要な場合は、 アプリケーション マニフェストを更新 して新しいロールを追加できます。

手順 5: GitHub AE への自動ユーザー プロビジョニングを構成する

このセクションでは、Microsoft Entra ID のユーザーやグループの割り当てに基づいて TestApp でユーザーやグループを作成、更新、無効化するように Microsoft Entra プロビジョニング サービスを構成する手順について説明します。

Microsoft Entra ID で GitHub AE に対する自動ユーザー プロビジョニングを構成するには:

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>企業向けアプリケーションを参照する

    エンタープライズ アプリケーション ブレード

  3. アプリケーションの一覧で GitHub AE を選択します。

    アプリケーションの一覧の GitHub AE のリンク

  4. [プロビジョニング] タブを選択します。

    プロビジョニングタブ

  5. [プロビジョニング モード][自動] に設定します。

    プロビジョニングタブの自動化

  6. [管理者資格情報] セクションで、前の手順 2 から取得した GitHub AE のテナント URLシークレット トークンを入力します。 [ テスト接続] を選択して、Microsoft Entra ID が GitHub AE に接続できることを確認します。 接続できない場合は、使用中の GitHub AE アカウントに管理者アクセス許可があることを確認してから、もう一度試します。

    トークン

  7. [ 通知メール ] フィールドに、プロビジョニング エラー通知を受け取るユーザーまたはグループのメール アドレスを入力し、[ エラーが発生したときに電子メール通知を送信 する] チェック ボックスをオンにします。

    通知メール

  8. 保存 を選択します。

  9. [マッピング] セクションで、[Microsoft Entra ユーザーGitHub AE に同期する] を選択します。

  10. [属性マッピング] セクションで、Microsoft Entra ID から GitHub AE に同期されるユーザー属性を確認します。 [照合] プロパティとして選択されている属性は、更新処理で GitHub AE のユーザー アカウントとの照合に使用されます。 一致するターゲット属性を変更する場合は、その属性に基づくユーザーのフィルター処理が GitHub AE API でサポートされていることを確認する必要があります。 [保存] ボタンをクリックして変更をコミットします。

    特性 タイプ
    ユーザー名
    externalId
    emails[type eq "work"].value
    活動中 ボーリアン
    name.givenName
    name.familyName
    name.formatted
    displayName
  11. [マッピング] セクションで、[Microsoft Entra ユーザーを GitHub AE に同期する] を選択します。

  12. [属性マッピング] セクションで、Microsoft Entra ID から GitHub AE に同期されるユーザー属性を確認します。 [照合] プロパティとして選択されている属性は、更新処理で GitHub AE のグループとの照合に使用されます。 [保存] ボタンをクリックして変更をコミットします。

    特性 タイプ
    displayName
    externalId
    members リファレンス
  13. スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 参照してください。

  14. GitHub AE に対して Microsoft Entra プロビジョニング サービスを有効にするには、 [設定] セクションで [プロビジョニングの状態][オン] に変更します。

    プロビジョニング状態をオンに切り替えました

  15. [設定] セクションの [スコープ] で目的の値を選択することによって、GitHub AE にプロビジョニングするユーザーまたはグループ、あるいはその両方を定義します。

    プロビジョニングスコープ

  16. プロビジョニングの準備ができたら、 [保存] を選択します。

    プロビジョニング構成の保存

この操作により、 [設定] セクションの [スコープ] で定義したすべてのユーザーとグループのいずれかまたは両方の初期同期サイクルが開始されます。 最初のサイクルは、Microsoft Entra プロビジョニング サービスが実行されている限り、約 40 分ごとに発生する後続のサイクルよりも実行に時間がかかります。

手順 6: デプロイを監視する

プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。

  1. プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
  2. 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの近さを確認します
  3. プロビジョニング構成が異常な状態にあると思われる場合、アプリケーションは検疫に入ります。 検疫状態についての詳細は、アプリケーションプロビジョニングの隔離状態に関する記事をご覧ください。

変更ログ

  • 2021 年 2 月 18 日 - グループ プロビジョニングのサポートを追加しました。

その他のリソース