SCIMを使用して1Password Businessのプロビジョニングを自動化する

1Passwordマニュアル|SCIMを使用して1Password Businessのプロビジョニングを自動化する方法を説明し、チームとビジネスを効率化しましょう。

1PasswordをIDプロバイダーと統合してプロビジョニングを自動化する方法を紹介します。

A diagram showing the connection of identity providers to 1Password SCIM Bridge to 1Password servers.

1Password Businessでは、1Password SCIM Bridgeを使ってIDプロバイダーを1Passwordアカウントに接続することで、多くの一般的な管理タスクを自動化できます。IDプロバイダーで自動プロビジョニングを設定すると、次のことが可能になります。

  • 自動アカウント確認を含むユーザーとグループのCreate

  • グループへのアクセスの許可と取り消し

  • ユーザーを停止する

自動プロビジョニングにはシングルサインオン(SSO)は含まれません。ユーザーがIDプロバイダーを使って1Passwordにサインインできるようにするには、Unlock with SSOの設定方法を確認してください。

さらに詳細を知るには IDプロバイダーを1Passwordに接続するために独自のSCIM bridgeをホストする必要がある理由についてはこちらで説明します。

始める前に

自動プロビジョニングを設定する前に、次のものが必要です。

  • 1Password Businessアカウントの管理者。

  • サポートされているIDプロバイダー(Google Workspace、JumpCloud、Microsoft Entra ID、Okta、OneLogin、またはRippling)への管理アクセス権。

  • 1Password SCIM Bridgeをデプロイするプラットフォーム( Google Cloud Platform、DigitalOcean、独自のインフラストラクチャー( 1Password SCIM Bridgeのデプロイ例を使用)など)。

  • SCIM bridgeの場所を指すパブリックDNSレコード(例: scim.example.com)。Azure Azure Container Appsにデプロイする場合、これは必須ではありません。

これらの前提条件が満たされている場合は、以下の手順に従ってください。

ステップ1: 1Password SCIM Bridgeを設定して展開する

プロビジョニングを開始する前に、1Password SCIM Bridgeを設定して展開する必要があります。

  1. サイドバーの[Integrations]をクリックします。

  2. User ProvisioningセクションからIDプロバイダーを選択します。

  3. 画面上の指示に従って、SCIM bridgeの資格情報を生Createします。

  4. SCIM bridgeをデプロイします。

  5. オプション:保存済みのカスタムグループがある場合は、管理対象グループを設定します。

1Password.comを開始するには、このリストからIDプロバイダーを選択することもできます。

the Google Workspace logo Google Workspace

the JumpCloud logo JumpCloud

the Microsoft Entra ID logo Microsoft Entra ID

the Okta logo Okta

the OneLogin logo OneLogin

the Rippling logo Rippling

保存済みのプロビジョニング統合の詳細が表示される場合は、まずそれを非アクティブ化する必要があります。[More Actions]をクリックし、[Deactivate Provisioning]を選択します。

exclamation-triangle 重要

セットアップ中に生Createされたベアラートークンとscimsessionファイルを使用して、 1Passwordアカウントの情報にアクセスできます。これらの資格情報は1PasswordアカウントにSaveし、プロビジョニングにアクセスすべきでないユーザーとは絶対に共有しないでください。

ステップ2(オプション): 管理対象グループを設定する

1Passwordアカウントにカスタムグループがある場合は、ディレクトリー内のグループと同期できます。SCIM bridgeを展開したら、次の操Createを行います。

  1. セットアップアシスタントで[View Details]をクリックするか、サイドバーで[Integrations]をクリックして[Manage]を選択します。

  2. プロビジョニングの詳細ページで、Managed Groupsセクションの[Manage]をクリックします。

  3. IDプロバイダーと同期するグループを選択し、[Save]をクリックします。

以前にSCIM bridgeを使用したことがある場合は、IDプロバイダーと既に同期されているグループを選択してください。これにより、重複したグループなど、IDプロバイダーとの同期に関する問題を防ぐことができます。

ステップ3:IDプロバイダーを接続する

自動ユーザープロビジョニングの設定を完了するには、IDプロバイダーをSCIM bridgeに接続します。IDプロバイダーの接続方法については、以下を参照してください。

the Google Workspace logo Google Workspace

the JumpCloud logo JumpCloud

the Microsoft Entra ID logo Microsoft Entra ID

the Okta logo Okta

the OneLogin logo OneLogin

the Rippling logo Rippling

ヘルプを受ける

SCIM bridgeがオフラインになったり、アクセス不能になったりすると、1PasswordとIDプロバイダー間の情報は、再接続されるまで同期されなくなります。保存済みのアカウントと情報は影響を受けません。SCIM bridgeを再展開する必要がある場合でも、データが失われるリスクはありません。

IDプロバイダーでチームメンバーのメールアドレスを変更すると、1Passwordはチームメンバーにメールを送信し、変更を承認するように依頼します。メールアドレスのドメインを変更する場合は、許可されたドメインのリストを必ず更新してください。

一時停止中のチームメンバーのメールアドレスを変更しないでください。一部のIDプロバイダーは、一時停止中のユーザーのメールの変更を同期しません。一時停止中のチームメンバーのメールアドレスを変更した後にそのメンバーを再アクティブ化すると、SCIM bridgeはそのメンバーを新規ユーザーとして扱います。

ベアラートークンやセッション ファイルを紛失した場合など、SCIM bridgeに関するヘルプはこちらで受けられます。

さらにサポートが必要な場合やフィードバックを共有する場合は、1Password Business Supportに問い合わせるか、1Password Support Communityでのディスカッションに参加してください。

Last updated