次の方法で共有


Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service を構成して、Microsoft Entra ID を使用した自動ユーザー プロビジョニングを行う

この記事では、Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service と Microsoft Entra ID の両方で実行して、自動ユーザー プロビジョニングを構成するために必要な手順について説明します。 構成すると、Microsoft Entra ID では、Microsoft Entra プロビジョニング サービスを使用して、Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service に対するユーザーとグループのプロビジョニングおよびプロビジョニング解除が自動的に行われます。 このサービスの機能、しくみ、よく寄せられる質問の重要な詳細については、「Microsoft Entra IDを使用して SaaS アプリケーションへのユーザー プロビジョニングとプロビジョニング解除を自動化する」を参照してください。

サポートされている機能

  • Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service でユーザーを作成する。
  • アクセスが不要になった場合は、Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service のユーザーを削除します。
  • Microsoft Entra ID と Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service の間でユーザー属性の同期を維持する。
  • Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service でグループとグループ メンバーシップをプロビジョニングする。
  • Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service にシングル サインオンする (推奨)。

[前提条件]

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

手順 1: プロビジョニングデプロイメントを計画する

  1. プロビジョニング サービスのしくみを確認します。
  2. プロビジョニングの対象範囲にいるユーザーを決定します。
  3. Microsoft Entra ID と Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service の間でマッピングするデータを決定します。

手順 2: Microsoft Entra ID でのプロビジョニングをサポートするために Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service を構成する

SCIM URL と対応するトークンを取得するには、Palo Alto Networks カスタマー サポートにお問い合わせください。

Microsoft Entra アプリケーション ギャラリーから Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service を追加して、Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service へのプロビジョニングの管理を開始します。 過去に Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service で SSO を設定している場合は、同じアプリケーションを使用できます。 ただし、最初に統合をテストするときは、別のアプリを作成することをお勧めします。 ギャラリー からアプリケーションを追加する方法の詳細については、を参照してください。

手順 4: プロビジョニングのスコープに含まれるユーザーを定義する

Microsoft Entra プロビジョニング サービスを使用すると、アプリケーションへの割り当てに基づいて、またはユーザーまたはグループの属性に基づいてプロビジョニングされるユーザーをスコープできます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合は、 手順を使用してユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングする対象を決定する場合、スコープフィルターを使用できます。

  • 小規模から始めます。 すべてのユーザーとグループにロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当てられたユーザーとグループに設定されている場合は、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てることで、これを制御できます。 スコープがすべてのユーザーとグループに設定されている場合は、 属性ベースのスコープ フィルターを指定できます。

  • 追加のロールが必要な場合は、 アプリケーション マニフェストを更新 して新しいロールを追加できます。

手順 5: Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service に自動的なユーザーのプロビジョニングを構成する

このセクションでは、Microsoft Entra プロビジョニング サービスを構成し、Microsoft Entra ID でのユーザーやグループの割り当てに基づいて Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service のユーザーやグループを作成、更新、無効化する手順について説明します。

Microsoft Entra ID で Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service に自動的なユーザーのプロビジョニングを構成するには、次の手順に従います。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>企業向けアプリケーションを参照する

    [エンタープライズ アプリケーション] ブレードのスクリーンショット。

  3. アプリケーションの一覧で、Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service を選択します。

    アプリケーションの一覧の Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service リンクのスクリーンショット。

  4. [プロビジョニング] タブを選択します。

    [プロビジョニング] タブのスクリーンショット。

  5. [プロビジョニング モード][自動] に設定します。

    [プロビジョニング] タブの [自動] のスクリーンショット。

  6. [資格情報の管理] セクションで、Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service テナント URL とシークレット トークンを入力します。 [ テスト接続] を選択して、Microsoft Entra ID が Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service に接続できることを確認します。 接続できない場合は、使用している Palo Alto Networks アカウントに管理者アクセス許可があることを確実にしてから、もう一度試します。

    トークンのスクリーンショット。

  7. [ 通知メール ] フィールドに、プロビジョニング エラー通知を受け取るユーザーまたはグループのメール アドレスを入力し、[ エラーが発生したときに電子メール通知を送信 する] チェック ボックスをオンにします。

    通知メールのスクリーンショット。

  8. 保存 を選択します。

  9. [マッピング] セクションで、[Microsoft Entra ユーザーを Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service に同期する] を選択します。

  10. [属性マッピング] セクションで、Microsoft Entra ID から Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service に同期されるユーザー属性を確認します。 [照合] プロパティとして選択されている属性は、更新処理で Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service のユーザー アカウントとの照合に使用されます。 一致するターゲット属性を変更する場合は、Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service API で、その属性に基づくユーザーのフィルター処理がサポートされていることを確認する必要があります。 [保存] ボタンをクリックして変更をコミットします。

    特性 タイプ フィルター処理でサポートされます Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service による要件
    ユーザー名
    活動中 ボーリアン
    表示名
    タイトル
    emails[type eq "仕事"].value
    emails[タイプ eq "その他"].値
    優先言語
    名前.名
    名前.姓
    名前.整形済み
    name.honorificSuffix
    名前.敬称
    addresses[type eq "work"].フォーマット済み
    アドレス[タイプ eq "作業"].ストリートアドレス
    住所[タイプ eq "仕事"].地域
    アドレス[タイプが"仕事"に等しい].地域
    addresses[タイプ eq "work"].郵便番号
    アドレス[タイプ Eq "仕事"].国
    アドレス[タイプ eq "other"].フォーマット済み
    addresses[type eq "その他"].streetAddress
    住所[タイプ eq "その他"].市区町村
    addresses[type eq "その他"].地域
    住所[タイプ eq "その他"].郵便番号
    住所[タイプ eq "その他"].国
    phoneNumbers[タイプが "職場" の場合].値
    電話番号[タイプ eq "携帯"].値
    phoneNumbers[type eq "ファックス"].value
    エクスターナルID
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:従業員番号 (employeeNumber)
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:部門
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:ユーザー:マネージャー

    このアプリでは、スキーマ検出が有効になっています。 そのため、上記の表で説明したよりも多くの属性がアプリケーションに表示される場合があります。

  11. [マッピング] セクションで、[Microsoft Entra グループを Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service に同期する] を選択します。

  12. [属性マッピング] セクションで、Microsoft Entra ID から Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service に同期されるグループ属性を確認します。 [照合] プロパティとして選択されている属性は、更新処理で Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service のグループとの照合に使用されます。 [保存] ボタンをクリックして変更をコミットします。

    特性 タイプ フィルター処理でサポートされます Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service による要件
    表示名
    メンバー リファレンス
  13. スコープ フィルターを構成するには、スコープ フィルターに関する記事に記載されている次の手順 参照してください。

  14. Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service 向けに Microsoft Entra プロビジョニング サービスを有効にするには、[設定] セクションで [プロビジョニング状態][オン] に変更します。

    プロビジョニング状態をオンに切り替えたスクリーンショット。

  15. [設定] セクションの [スコープ] で目的の値を選択して、Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service にプロビジョニングするユーザーやグループを定義します。

    プロビジョニング スコープのスクリーンショット。

  16. プロビジョニングの準備ができたら、 [保存] を選択します。

    プロビジョニング構成の保存のスクリーンショット。

この操作により、[設定] セクションの [スコープ] で定義されているすべてのユーザーとグループの初期同期サイクルが開始されます。 最初のサイクルは、Microsoft Entra プロビジョニング サービスが実行されている限り、約 40 分ごとに発生する後続のサイクルよりも実行に時間がかかります。

手順 6: デプロイを監視する

プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。

  1. プロビジョニング ログを使用して、どのユーザーが正常にプロビジョニングされたか、または正常にプロビジョニングされなかったかを判断する
  2. 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの近さを確認します
  3. プロビジョニング構成が異常な状態にあると思われる場合、アプリケーションは検疫に入ります。 検疫状態についての詳細は、アプリケーションプロビジョニングの隔離状態に関する記事をご覧ください。

その他のリソース