Azure Container Appsに1Password SCIM Bridgeをデプロイする

1Passwordマニュアル|チームとビジネス向けに、Azure Container Appsに1Password SCIM Bridgeをデプロイする方法を説明します。

thumbs-up ヒント: Azure Container Apps を使用しない場合でも、Azure Kubernetes Service または別のデプロイ環境を使用してプロビジョニングを自動化できます。

A diagram showing the connection of identity providers to 1Password SCIM Bridge to 1Password servers.

1Password Businessでは、 1Password SCIM Bridge を使用して多くの一般的な管理タスクを自動化できます。System for System for Cross-domain Identity Management (SCIM) プロトコルを使用して、 1PasswordをGoogle Workspace、 JumpCloud、 Microsoft Entra ID、 Okta、 OneLogin、 Ripplingなどの保存済みの IDプロバイダーに接続します。

以下の手順に従って、 1Password SCIM Bridge をAzure Container Appsにデプロイできます。または、Azure Kubernetes Service にデプロイすることもできます。

ステップ1:1Passwordアカウントにプロビジョニングを追加する

1Password SCIM Bridgeを展開する前に、プロビジョニング統合を追加し、認証情報を取得する必要があります。 [Get Started]をクリックし、 1Passwordアカウントにサインインして、画面の指示に従ってください。

Get Startedarrow-up-right

保存済みarrow-up-rightのプロビジョニング統合の詳細が表示される場合は、まずそれを非アクティブ化する必要があります。 [More Actions]をクリックし、[Deactivate Provisioning] を選択します。

セットアップ プロセスを完了すると、scimsession ファイルとベアラー トークンが取得されます。これらを1Passwordに保存し、scimsession ファイルをコンピューターに保存します。これらは、 SCIM bridgeを展開して ID プロバイダーを接続するために必要になります。

exclamation-triangle 重要: セットアップ中に受け取るベアラー トークンと scimsession ファイルを一緒に使用して、 1Passwordアカウントの情報にアクセスできます。ベアラー トークンを ID プロバイダーと共有する必要がありますが、絶対に共有しないでください。

ステップ2:SCIM bridgeを展開する

2.1:コンテナアプリテンプレートを読み込む

  1. Microsoft Azureポータルでアカウントにサインインし、カスタム テンプレートのデプロイ ページに移動します。

  2. エディターで[Build your own template]を選択します。

  3. [Load file]をクリックし、先ほどダウンロードしたテンプレート ファイルを選択します。

  4. [Save]をクリックします。

2.2:コンテナアプリの構成とデプロイ

1. 次のフィールドに入力します。

  • サブスクリプション:希望するサブスクリプションを選択します。

  • リソース グループ:保存済みのリソース グループを選択するか、新しいリソース グループをCreateします。

  • 地域:希望する地域を選択します。

  • コンテナー アプリ名:使用する名前を入力します。デフォルトでは、名前は op-scim-con-app です。

  • コンテナー アプリ環境変数名:使用する名前を入力します。デフォルト名は op-scim-con-app-env です。

  • コンテナー アプリ ログ分析名:使用する名前を入力します。デフォルトの名前は op-scim-con-app-log-analytics です。

  • Scimsession:scimession ファイルの内容を貼り付けます。

  • Workspace Actor:Google Workspace をIDプロバイダとして使用する場合は、サービス アカウントのGoogle Workspace管理者のメールアドレスを入力します。Google Google Workspace を使用していない場合は、このフィールドを空白のままにします。

  • Workspace 認証情報:ID プロバイダーとしてGoogle Workspace を使用する場合は、 Google Workspaceセットアップの一環としてダウンロードした .json キー ファイルの内容を貼り付けます。Google Google Workspaceを使用しない場合は、このフィールドを空白のままにします。

2. [Review + Create]をクリックします。

3. 検証が成功したら、[Create]をクリックします。デプロイには数分かかります。

ステップ3:SCIM bridgeをテストする

SCIM bridgeがデプロイされたら、次のテストを実行してオンラインになっていることを確認します。

  1. [Go to resource group]をクリックし、作成したコンテナー アプリを選択します。

  2. サイドバーで[Overview]を選択し、Application URLリンクをクリックします。これがSCIM bridge URL です。

  3. ベアラートークンを使用してサインインし、 SCIM bridgeが1Passwordアカウントに接続されていることを確認します。

ステップ4:IDプロバイダーをSCIM bridgeに接続する

exclamation-triangle 重要:既に1Password Business を使用している場合は、 1Passwordアカウントのメール アドレスとグループ名が ID プロバイダーのものと一致していることを確認してください。

  • 1Passwordで別のメールアドレスを使用している場合は、変更するように依頼してください。

  • 1Passwordに保存済みのグループがあり、それを ID プロバイダーのグループと同期したい場合は、 1Passwordでグループ名を調整します。

1Password SCIM Bridge は、認証に OAuth ベアラー トークンを受け入れる SCIM 2.0 互換のサーウェブビスを提供するため、さまざまな ID プロバイダーで使用できます。

ユーザーガイド

ID プロバイダーを接続する方法については、以下をご覧ください。

Google Workspacearrow-up-right

the JumpCloud logo

JumpCloudarrow-up-right

the Microsoft Entra ID logo

Microsoft Entra IDarrow-up-right

the Okta logo

Oktaarrow-up-right

the OneLogin logo

OneLoginarrow-up-right

the Rippling logo

Ripplingarrow-up-right

ヘルプを受ける

ベアラー トークンやセッション ファイルを紛失した場合など、 SCIM bridgeに関するヘルプを入手します。arrow-up-right

さらにサポートが必要な場合やフィードバックを共有する場合は、 1Password Business Supportに問い合わせるか、 1Password Support Communityでのディスカッションに参加してください。

Last updated