SCIMを使用して1Password Businessのプロビジョニングを自動化する

1Passwordマニュアル|SCIMを使用して1Password Businessのプロビジョニングを自動化する方法を説明し、チームとビジネスを効率化しましょう。

1PasswordをIDプロバイダーと統合してプロビジョニングを自動化する方法を紹介します。

A diagram showing the connection of identity providers to 1Password SCIM Bridge to 1Password servers.

1Password Businessでは、1Password SCIM Bridgeを使ってIDプロバイダーを1Passwordアカウントに接続することで、多くの一般的な管理タスクを自動化できます。IDプロバイダーで自動プロビジョニングを設定すると、次のことが可能になります。

  • 自動アカウント確認を含むユーザーとグループのCreate

  • グループへのアクセスの許可と取り消し

  • ユーザーを停止する

自動プロビジョニングにはシングルサインオン(SSO)は含まれません。ユーザーがIDプロバイダーを使って1Passwordにサインインできるようにするには、Unlock with SSOの設定方法を確認してください。

さらに詳細を知るには IDプロバイダーを1Passwordに接続するために独自のSCIM bridgeをホストする必要がある理由についてはこちらで説明します。

始める前に

自動プロビジョニングを設定する前に、次のものが必要です。

  • 1Password Businessアカウントの管理者。

  • サポートされているIDプロバイダー(Google Workspace、JumpCloud、Microsoft Entra ID、Okta、OneLogin、またはRippling)への管理アクセス権。

  • 1Password SCIM Bridgeをデプロイするプラットフォーム( Google Cloud Platform、DigitalOcean、独自のインフラストラクチャー( 1Password SCIM Bridgeのデプロイ例を使用)など)。

  • SCIM bridgeの場所を指すパブリックDNSレコード(例: scim.example.com)。Azure Azure Container Appsにデプロイする場合、これは必須ではありません。

これらの前提条件が満たされている場合は、以下の手順に従ってください。

ステップ1: 1Password SCIM Bridgeを設定して展開する

プロビジョニングを開始する前に、1Password SCIM Bridgeを設定して展開する必要があります。

  1. サイドバーの[Integrations]をクリックします。

  2. User ProvisioningセクションからIDプロバイダーを選択します。

  3. 画面上の指示に従って、SCIM bridgeの資格情報を生Createします。

  4. SCIM bridgeをデプロイします。

  5. オプション:保存済みのカスタムグループがある場合は、管理対象グループを設定します。

1Password.comを開始するには、このリストからIDプロバイダーを選択することもできます。

Google Workspace

JumpCloud

Microsoft Entra ID

Okta

OneLogin

Rippling

保存済みのプロビジョニング統合の詳細が表示される場合は、まずそれを非アクティブ化する必要があります。[More Actions]をクリックし、[Deactivate Provisioning]を選択します。

重要

セットアップ中に生Createされたベアラートークンとscimsessionファイルを使用して、 1Passwordアカウントの情報にアクセスできます。これらの資格情報は1PasswordアカウントにSaveし、プロビジョニングにアクセスすべきでないユーザーとは絶対に共有しないでください。

ステップ2(オプション): 管理対象グループを設定する

1Passwordアカウントにカスタムグループがある場合は、ディレクトリー内のグループと同期できます。SCIM bridgeを展開したら、次の操Createを行います。

  1. セットアップアシスタントで[View Details]をクリックするか、サイドバーで[Integrations]をクリックして[Manage]を選択します。

  2. プロビジョニングの詳細ページで、Managed Groupsセクションの[Manage]をクリックします。

  3. IDプロバイダーと同期するグループを選択し、[Save]をクリックします。

以前にSCIM bridgeを使用したことがある場合は、IDプロバイダーと既に同期されているグループを選択してください。これにより、重複したグループなど、IDプロバイダーとの同期に関する問題を防ぐことができます。

ステップ3:IDプロバイダーを接続する

自動ユーザープロビジョニングの設定を完了するには、IDプロバイダーをSCIM bridgeに接続します。IDプロバイダーの接続方法については、以下を参照してください。

Google Workspace

JumpCloud

Microsoft Entra ID

Okta

OneLogin

Rippling

ヘルプを受ける

SCIM bridgeがオフラインになったり、アクセス不能になったりすると、1PasswordとIDプロバイダー間の情報は、再接続されるまで同期されなくなります。保存済みのアカウントと情報は影響を受けません。SCIM bridgeを再展開する必要がある場合でも、データが失われるリスクはありません。

IDプロバイダーでチームメンバーのメールアドレスを変更すると、1Passwordはチームメンバーにメールを送信し、変更を承認するように依頼します。メールアドレスのドメインを変更する場合は、許可されたドメインのリストを必ず更新してください。

一時停止中のチームメンバーのメールアドレスを変更しないでください。一部のIDプロバイダーは、一時停止中のユーザーのメールの変更を同期しません。一時停止中のチームメンバーのメールアドレスを変更した後にそのメンバーを再アクティブ化すると、SCIM bridgeはそのメンバーを新規ユーザーとして扱います。

ベアラートークンやセッション ファイルを紛失した場合など、SCIM bridgeに関するヘルプはこちらで受けられます。

さらにサポートが必要な場合やフィードバックを共有する場合は、1Password Business Supportに問い合わせるか、1Password Support Communityでのディスカッションに参加してください。

Last updated