Microsoft Entra IDを1Password SCIM Bridgeに接続する

1Passwordマニュアル|チームとビジネス向けにMicrosoft Entra IDを1Password SCIM Bridgeに接続する方法を説明します。

1Password SCIM Bridgeを設定して使用し、Microsoft Entra IDと統合する方法を紹介します

1Password Businessを使うと、1PasswordをMicrosoft Entra ID (旧Azure AD)と統合して、多くの一般的な管理タスクを自動化できます。

the Microsoft Entra ID logo

ユーザーのプロビジョニング

  • ユーザーのCreate:割り当てられたユーザーとグループは1Passwordにプロビジョニングされます。

  • ユーザー属性の更新:ディレクトリー内のユーザー属性を変更すると、1Passwordにマップされた属性も変更されます。

  • ユーザーを非アクティブ化: Entra IDでユーザーを無効にしたり割り当てを削除したりすると、そのユーザーは1Passwordで停止されます。

グループを管理する

  • グループの割り当て:ディレクトリーからグループを割り当てて1Passwordに同期するか、Entra IDで保存済みの1Passwordグループを管理します。

開始するには、Microsoft Azureポータルでアカウントにサインインし、次の手順に従います。

始める前に

1PasswordをEntra IDと統合する前に、次のことを行う必要があります。

ステップ1: 1Password Businessをカスタムアプリケーションとして追加する

Entra IDに1Password Businessをカスタムアプリケーションとして追加するには:

  1. Microsoft Entra IDをクリックし、サイドバーでエンタープライズアプリケーションを選択します。

  2. [New application]をクリックし、[Create your own application]をクリックします。

  3. アプリの名前に「1Password Business」と入力し、ギャラリーに見つからないその他のアプリケーションを統合する(ギャラリー以外)を選択します。次に、[Create]をクリックします。

Createしたアプリケーションの詳細が表示されます。次のセクションに進み、設定してください。

ステップ2:SCIMブリッジを接続する

1Password EPMアプリケーションの詳細ページで次の設定を行ってください。

  1. サイドバーの[Users and groups]をクリックし、1Passwordにプロビジョニングするユーザーとグループを追加します。

  2. サイドバーで[Provisioning]を選択し、[Connect your application]を選択します。

  3. 「Tenant URL」と「Secret Token」を入力します。 Tenant URL: SCIM bridgeのURL ( 1Passwordアカウントのサインインアドレスではありません)。 例: <a href="https://scim.example.com">https://scim.example.com</a> URLが分からない場合は、SCIM bridgeがセットアップされ、デプロイされていることを確認してください。 Secret Token:SCIM bridgeのベアラートークン ベアラートークンがない場合の対策はこちらをご覧ください。

  4. [Test Connection]をクリックし、[Create]をクリックして生Createされるまで待ってください。

2.2:属性マッピングをカスタマイズする

  1. サイドバーで[Attribute mapping]属性マッピングを選択します。

  2. [Provision Microsoft Entra ID Users]を選択します。

  3. customappsso列でuserName属性を見つけて、[Edit]を選択します。

  4. ソース属性をuserPrincipalNameからmailに変更します。 別のEntra IDソース属性を選択する場合は、ルーティング可能なメールアドレスであることを確認してください。

  5. [OK]を選択します。 [Save]を選択し、右上の[X]を選択します。 必須属性と推奨マッピングの詳細についてはこちらをご覧ください。

2.3:テストプロビジョニング

  1. サイドバーで[Provision on demand]を選択します。

  2. ステップ2で選択したユーザーまたはグループの名前を入力します。グループを選択した場合は、必ずグループ内のユーザーを選択してください。

  3. [Provision]を選択します。

このテストの結果を確認し、選択したユーザーとグループが1Passwordに同期されていることを確認してから、ステップ5 に進みます。

2.4:ユーザーの範囲を定めてプロビジョニングを有効にする プロビジョニングをオンにする準備ができたら:

  • サイドバーから[Users and groups]を選択し、プロビジョニングするユーザーとグループを追加します。選択したユーザーとグループは、次の手順の後にすぐに同期されます。

  • サイドバーから[Overview]>[Start provisioning]を選択します。

ヒント Microsoft Entra IDの同期サイクルは 40分なので、変更はこのサイクルが完了した後に反映されます。ユーザーとグループの変更を1Passwordにすぐに同期させるには、オンデマンド プロビジョニングを使用します。

次のステップ

プロビジョニングをオンにすると、保存済みの1Passwordユーザーは、メールアドレスが一致する場合、Entra IDユーザーにリンクされます。メールアドレスが異なる場合は、再度1Passwordに招待されるため、プロビジョニングをオンにする前に、影響を受けるチームメンバーがメールアドレスを更新していることを確認してください。

1PasswordにEntra IDと同期したい保存済みのグループがある場合は、プロビジョニングによって管理されるグループに追加します。

  1. サイドバーで[Integrations]を選択し、[Automated User Provisioning]を選択します。

  2. Managed Groupsセクションで[Manage]を選択し、同期するグループを選択します。

以前にSCIM bridgeを使用したことがある場合は、Entra IDと既に同期されているグループを選択してください。これにより、重複グループなど、IDプロバイダーとの同期に関する問題を防ぐことができます。

ヘルプを受ける

ユーザーとグループがプロビジョニングされていない場合は、1Passwordアカウントでプロビジョニングがオンになっていることを確認してください。

  1. サイドバーで[Integrations]を選択します。

  2. [Automated User Provisioning]を選択します。

  3. 「Provisioning users & groups」がオンになっていることを確認します。

付録:属性マッピング

以下は、Entra IDの1Password Businessアプリケーションのデフォルトのユーザー属性マッピングです。

1Password (customappsso) attribute

Default Entra ID attribute

Recommended Entra ID attribute

userName

userPrincipalName

mail

active

Switch([IsSoftDeleted], , "False", "True", "True", "False")

Switch([IsSoftDeleted], , "False", "True", "True", "False")

displayName

displayName

displayName

preferredLanguage

preferredLanguage

preferredLanguage

externalId

mailNickname

mailNickname

Last updated