DXable Manual
DXable製品総合情報サイト製品ニュースお問い合わせ
1Password
1Password
  • 1Passwordマニュアル
  • Delinea Secret Serverから1Passwordにデータを移動する
  • 1Password.comのアカウントにデータを移動する
  • 保管庫を作成してメンバーと共有する
  • Emergency Kitについて知っておくべきこと
  • 1Passwordのアイテムを誰とでも安全に共有する
  • ブラウザー内で1Passwordにパスワードを保存して自動入力に使う
  • ブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 2要素認証のあるサイトで1Passwordを認証に使うには
  • Watchtowerを使って変更が必要なアカウント情報を見つけ出す
  • 1Passwordアプリを入手する
  • 1Password for Linuxアプリを入手する
  • 1Password for Linuxの使い方
  • 1Password 8にアップグレード
  • アプリとブラウザー拡張機能に別の1Passwordアカウントを追加する方法
  • Wi-Fi用QRコード
  • iPhone または iPad のSafari向け1Password の使い方
  • クレジットカードと住所を保存して入力する
  • 1Passwordを使用してログイン情報を保存し、 Androidデバイス上のアプリやウェブサイトにサインインする
  • 1Passwordを使用してログイン情報を保存し、iPhoneやiPadのアプリやウェブサイトにサインインする
  • iPhoneまたはiPad ProでFace IDを使用して1Passwordのロックを解除する
  • システム認証を使用してLinuxコンピュータで1Passwordのロックを解除する
  • Touch IDを使用してiPhoneまたはiPadで1Passwordのロックを解除する
  • Touch IDを使用してMacで1Passwordのロックを解除する
  • Windows Helloを使用してWindows PCで1Passwordのロックを解除する
  • Apple Watchを使ってMacで1Passwordのロックを解除する
  • デバイスのパスコード、 PIN、またはパターンを使用して1Passwordのロックを解除します
  • Androidデバイスで指紋、顔、虹彩を使って1Passwordのロックを解除する
  • 1Password CLI
  • CLIの利用例
  • 1Password CLI入門
  • 1Password CLIでシークレット参照を使う
  • シークレットを環境にロードする
  • シークレットをスクリプトにロードする
  • シークレットを設定ファイルにロードする
  • アイテムを作成する
  • アイテムを編集する
  • SSH鍵を管理する
  • チームメンバーの追加と削除
  • Vault権限の付与と取り消し
  • 1Password CLIを使いアカウントを回復する(β版)
  • 1Password CLIリファレンス
  • 1Password CLIのベストプラクティス
  • accountコマンド
  • connectコマンド
  • documentコマンド
  • イベント API
  • groupコマンド
  • itemコマンド
  • プラグイン
  • サービスアカウント
  • user
  • 保管庫(Vault)を操作する
  • completion
  • inject
  • read
  • run
  • signin
  • signoutコマンド
  • updateコマンド
  • whoamiコマンド
  • 1Password CLI環境変数
  • アイテムフィールド
  • アイテムJSONテンプレート
  • シークレット参照の構文
  • テンプレート構文
  • Vaultの権限について
  • 1Passwordアプリ統合セキュリティー
  • 1Password CLIの信頼性を確認する
  • サーバーに1Password CLIをインストールする
  • 1Password CLIが設定ディレクトリーを検出する方法
  • 1Password CLIを最新に保つ
  • 1Password CLI 2にアップグレードする
  • 1Passwordデスクトップアプリ統合でCLIにサインイン
  • 1Passwordアカウントに手動でサインインする
  • SSOで1Password CLIのロックを解除する
  • 複数のアカウントを使用する
  • 1Password CLIをアンインストールする
  • サンプルスクリプト
  • 1Password CLI リリースノート
  • 1Password SDK
  • 1Password SDKを使用してアイテムを管理する
  • 1Password SDKを使用してシークレットをロードする
  • 1Password SDKを使用してVaultとアイテムを一覧表示する
  • サポートされている機能
  • 1Password SDKのコンセプト
  • 1Password Go SDK
  • 1Password JavaScript SDK
  • 1Password Python SDK
  • SSHとGit用の1Password
  • 1Password for SSHを使う
  • SSH鍵を管理する
  • 公開鍵の自動入力
  • SSH で Git コミットに署名する
  • 1Password SSHエージェント
  • 1Password SSHエージェントの高度な応用
  • SSH エージェント設定ファイル
  • 1PasswordによるSSHエージェントフォワーディング
  • SSHクライアントの互換性
  • 1Password SSH Agentのセキュリティーについて
  • WSLで1Password SSHエージェントを使う
  • 1Password Shellプラグインを使用して、あらゆるCLIを安全に認証します
  • 1PasswordでAkamai CLIを安全に認証する
  • 1Passwordを使用してArgo CD CLIを安全に認証する
  • 1Passwordを使用してAxiom CLIを安全に認証する
  • 1Passwordを使用してAWS CLIを安全に認証する
  • 1Password を使用して AWS CDK ツールキットを安全に認証する
  • 1Passwordを使用してBinance CLIを安全に認証する
  • 1Passwordを使用してCachix CLIを安全に認証する
  • 1Passwordを使用してCargo CLIを安全に認証する
  • 1Passwordを使用してCircleCI CLIを安全に認証する
  • 1Passwordを使用してCivo CLIを安全に認証する
  • 1Passwordを使用してCloudflare Workers CLIを安全に認証する
  • 1Passwordを使用してCrowdin CLIを安全に認証する
  • 1Passwordを使用してDatabricks CLIを安全に認証する
  • 1Passwordを使用してDigitalOcean CLIを安全に認証する
  • 1Passwordを使用してDogshellを安全に認証する
  • 1Passwordを使用してFastly CLIを安全に認証する
  • 1Passwordを使用してFlyctlを安全に認証する
  • 1Passwordを使用してFOSSA CLIを安全に認証する
  • 1Passwordを使用してGitea CLIを安全に認証する
  • 1PasswordでGitHub CLIを安全に認証する
  • 1PasswordでGitLab CLIを安全に認証する
  • 1PasswordでHashiCorp Vault CLIを安全に認証する
  • 1PasswordでHetzner Cloud CLIを安全に認証する
  • 1PasswordでHeroku CLIを安全に認証する
  • 1PasswordでHomebrewを安全に認証する
  • 1PasswordでHuggingFace CLIを安全に認証する
  • 1PasswordでInfluxDBを安全に認証する
  • 1PasswordでKaggle CLIを安全に認証する
  • 1PasswordでLacework CLIを安全に認証する
  • 1PasswordでLaravel Forge CLIを安全に認証する
  • 1PasswordでLaravel Vapor CLIを安全に認証する
  • 1PasswordでLinode CLIを安全に認証する
  • 1PasswordでLocalStackを安全に認証する
  • 1PasswordでMongoDB Atlasを安全に認証する
  • 1PasswordでMySQL CLIを安全に認証する
  • 1Passwordでngrokを安全に認証する
  • 1PasswordでOh Dear CLIを安全に認証する
  • 1PasswordでOkta CLIを安全に認証する
  • 1PasswordでOpenAI CLIを安全に認証する
  • 1PasswordでOpenAI Evalsを安全に認証する
  • 1PasswordでPipedream CLIを安全に認証する
  • 1PasswordでPostgreSQL CLIを安全に認証する
  • 1PasswordでPulumi CLIを安全に認証する
  • 1PasswordでReadMe CLIを安全に認証する
  • 1PasswordでSentry CLIを安全に認証する
  • 1PasswordでSnowflake CLIを安全に認証する
  • 1PasswordでSnyk CLIを安全に認証する
  • 1PasswordでSourcegraph CLIを安全に認証する
  • 1PasswordでStripe CLIを安全に認証する
  • 1PasswordでTerraformを安全に認証する(ベータ版)
  • 1PasswordでTodoist CLIを安全に認証する
  • 1PasswordでTreasure Data CLIを安全に認証する
  • 1PasswordでTugboat CLIを安全に認証する
  • 1PasswordでTwilio CLIを安全に認証する
  • 1PasswordでUpstash CLIを安全に認証する
  • 1PasswordでVercel CLIを安全に認証する
  • 1PasswordでVertica CLIを安全に認証する
  • 1PasswordでVultr CLIを安全に認証する
  • 1PasswordでYugabyteDB SQL Shellを安全に認証する
  • 1PasswordでZapier CLIを安全に認証する
  • 1PasswordでZendesk CLIを安全に認証する
  • シェルプラグインをテストする
  • シェルプラグインを使って複数の環境を切り替える
  • シェルプラグインを使用して複数のアカウントで認証する
  • Nixを使ってシェルプラグインを設定する
  • シェルプラグインをアンインストールする
  • 独自のシェルプラグインを構築する(ベータ版)
  • 1Password Shell プラグインのトラブルシューティング
  • 1Password Shellプラグインのセキュリティについて
  • 1Password Secrets Automation
  • 1Password Service Accounts
  • 1Password Service Accountsを初めて使う
  • サービスアカウントを管理する
  • 1Password CLIでサービスアカウントを使う
  • 1Password サービス アカウントのセキュリティ
  • サービスアカウントのレート制限
  • 1Password接続
  • 1Password Connectサーバーを使い始める
  • Connectサーバーの管理
  • Connectサーバーを構成する
  • 1Password Connect サーバーの価格
  • 概念を結びつける
  • 1Password Connect Serverのセキュリティについて
  • 1Password Connect Server APIリファレンス
  • Connectサーバーで1Password CLIを使用する
  • 1Password Connect Server をデプロイする
  • AnsibleでConnectを使う
  • 1Passwordの統合
  • 1Password CI/CD 統合
  • 1Password から CircleCI にシークレットをロードする
  • 1Password のシークレットを GitHub Actions にロードする
  • 1PasswordからJenkinsに秘密情報を読み込む
  • Kubernetes 統合
  • Kubernetes Injector
  • Kubernetes Operator
  • 1Password Helmチャート
  • Helmチャート設定
  • 1Password Terraformプロバイダーを使用する
  • VSコード用の1Password
  • 1Password イベントレポート API
  • 1Password イベント API 汎用スクリプト
  • 1Password イベント API リファレンス
  • 1Password イベント 監査イベントの報告
  • 1Password イベント アイテムの使用アクションの報告
  • 1Password パートナーシップ API リファレンス
  • 1Password Developer Watchtower
  • ウェブサイトに「Save in 1Password」ボタンを追加する
  • 1Passwordで最適に機能するウェブサイトをデザインする
  • 1Passwordサポートへようこそ
  • 1Passwordを使い始める
  • 1Password for Macについて知る
  • iOS用1Passwordについて知る
  • 1Password for Windowsについて知る
  • Android用1Passwordについて知る
  • Linuxで1Passwordを使用する
  • ブラウザーで1Passwordを知ろう
  • 既存の1Passwordデータをスタンドアロンの保管庫から1Passwordアカウントに移行する
  • 1Passwordのセキュリティモデルについて
  • Secret KeyまたはSetup Codeを見つける
  • 1Passwordがブラウザーで動作しない場合
  • 家族やチームメンバーのアカウントを回復する
  • 1Passwordアカウントのパスワードを忘れた場合、またはアプリのロックを解除できない場合の対策
  • 1Passwordアカウントの2要素認証をオンにする
  • 柔軟さと制御機能で、企業の最も貴重な情報を保護
  • チームメンバーの追加と削除
  • チームの回復計画を実施する
  • チーム内で保管庫を作成、共有、管理する
  • 従業員用保管庫について
  • チームを離れる準備をしていて、リンクされたファミリーアカウントを持っている場合
  • 1Password Businessをご利用の場合、 1Password Familiesメンバーシップを無料でご利用いただけます
  • 1Password Extended Access Managementについて
  • レポートとActivity Logの無料トライアルを開始する
  • SCIMを使用して1Password Businessのプロビジョニングを自動化する
  • Google Workspace を1Password SCIM Bridgeに接続する
  • JumpCloudを1Password SCIM Bridgeに接続する
  • Microsoft Entra IDを1Password SCIM Bridgeに接続する
  • Oktaを1Password SCIM Bridgeに接続する
  • OneLoginを1Password SCIM Bridgeに接続する
  • Ripplingを1Password SCIM Bridgeに接続する
  • 1Password SCIM Bridgeを導入し、 Ripplingでプロビジョニングを自動化する
  • Azure Container Appsに1Password SCIM Bridgeをデプロイする
  • Azure Kubernetes Service に1Password SCIM Bridge をデプロイする
  • DigitalOceanに1Password SCIM Bridgeを導入する
  • Google Cloud Platformに1Password SCIM Bridge をデプロイする
  • 1Password SCIM Bridgeで問題が発生した場合
  • 1Password SCIM Bridgeの更新
  • SCIM を使用してプロビジョニングするときに1Password Businessで許可されたドメインを更新する
  • 1Password Businessアカウントを保護するためのベストプラクティス
  • 1Password Unlock with SSO で使用するためのベストプラクティス
  • モバイル デバイス管理について
  • 1Password for MacとWindowsを導入する
  • チームメンバーのブラウザーに1Passwordを導入する
  • 複数のコンピューターのブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 1PasswordEvents Reporting
  • 1Password Events Reportingのセキュリティーについて
  • 1PasswordEvents Reportingを使い始める
  • 1PasswordEvents ReportingとElasticを使い始める
  • 1Password Events ReportingとSplunk Cloud Classic Experienceを使う
  • 1PasswordEvents ReportingとSplunk EnterpriseまたはSplunk Cloud Victoria Experienceを使い始めましょう
  • チームでDuoを使用する
  • 1Password Slackアプリを使用する
  • チーム内のアイテムの以前のバージョンを表示および復元する
  • チームメンバーのメールアドレスを変更する
  • チームメンバーの退会
  • チーム内のゲストと共有する
  • 1Password Businessでカスタムグループを使用する
  • チーム内の組み込みグループを使用する
  • 会社のドメイン侵害レポートを作成する
  • 1Password Businessでレポートを作成する
  • 1Password Businessでサインイン試行を監視する
  • チームにインサイト通知を送信する
  • Insightsを使用して、会社のセキュリティリスクを特定して修正します
  • 1Password BusinessのActivity Logを使用する
  • 1Password Businessでファイアウォールルールを作成する
  • 1Password Businessで1Passwordアカウントのパスワード要件を強制する
  • 1Password BusinessでEmergency Kitsを管理する
  • 1Password Businessでアイテムの共有設定を管理する
  • 1Password Businessでチームポリシーを管理する
  • 1Password Businessで2要素認証を管理する
  • 1Password Businessでは最新の1Passwordアプリが必要です
  • Auth0で1Passwordのロック解除を設定する
  • Googleで1Passwordのロック解除を設定する
  • JumpCloudで1Passwordのロック解除を設定する
  • Microsoft Entra IDで1Passwordのロック解除を設定する
  • Oktaで1Passwordのロック解除を設定する
  • OpenID Connectを使用してSSOで1Passwordのロック解除を設定する
  • 1Password Unlock with SSOを使い始める
  • SSOで1Passwordのロックを解除できない場合
  • 1Password Unlock with SSOで設定する
  • 新しいデバイスで SSO を使用して1Passwordのロックを解除する
  • SSOで1Passwordにサインインする
  • Conditional AccessポリシーのMicrosoft Entra IDによるロック解除の更新
  • チームメンバー: 1Passwordを使い始める
  • 管理者: 1Passwordを使い始める
  • 1Passwordとその機能に関するセットアップ ガイド、チュートリアル、よくある質問への回答。
  • 他のアプリケーションから1Passwordにデータを移動する
  • Chromeから1Passwordにパスワードを移動する
  • Firefoxから1Passwordにパスワードを移動する
  • パスワードをEdgeから1Passwordに移動する
  • Braveから1Passwordにパスワードを移動する
  • iCloud パスワードをSafariから1Passwordに移動する
  • Bitwardenから1Passwordにデータを移動する
  • Dashlaneから1Passwordにデータを移動する
  • KeePassから1Passwordにデータを移動する
  • KeePassXCから1Passwordにデータを移動する
  • デスクトップアプリでLastPassから1Passwordにデータを移動する
  • RoboFormから1Passwordにデータを移行する
Powered by GitBook
On this page
  • ステップ1: 1Passwordアカウントにプロビジョニングを追加する
  • ステップ2: KubernetesクラスターをCreateして構成する
  • ステップ3: 1Password SCIM Bridgeを設定して展開する
  • ステップ4: SCIM bridgeをテストする
  • ステップ5: IDプロバイダーをSCIM bridgeに接続する
  • ヘルプを受ける

Azure Kubernetes Service に1Password SCIM Bridge をデプロイする

1Passwordマニュアル|Azure Kubernetes Serviceに1Password SCIM Bridgeをデプロイする方法を説明し、自動プロビジョニングを実現しましょう。

PreviousAzure Container Appsに1Password SCIM BridgeをデプロイするNextDigitalOceanに1Password SCIM Bridgeを導入する

Last updated 17 hours ago

ヒント: Azure Kubernetes Service を使用しない場合でも、 Azure Container Appsまたは別のデプロイ環境を使用してプロビジョニングを自動化できます。

1Password Businessでは、 1Password SCIM Bridge を使用して多くの一般的な管理タスクを自動化できます。System for System for Cross-domain Identity Management (SCIM) プロトコルを使用して、 1PasswordをGoogle Workspace、 JumpCloud、 Microsoft Entra ID、 Okta、 OneLogin、 Ripplingなどの保存済みの ID プロバイダーに接続します。

ステップ1: 1Passwordアカウントにプロビジョニングを追加する

1Password SCIM Bridgeを展開する前に、プロビジョニング統合を追加し、認証情報を取得する必要があります。 [Get Started]をクリックし、 1Passwordアカウントにサインインして、画面の指示に従ってください。

セットアップ プロセスを完了すると、scimsession ファイルとベアラー トークンが取得されます。これらを1PasswordにSaveし、scimsession ファイルをコンピューターにSaveします。これらは、 SCIM bridgeを展開して ID プロバイダーを接続するために必要になります。

ステップ2: KubernetesクラスターをCreateして構成する

2.1: 環境に関する情報を収集する

  1. Microsoft Azureポータルでアカウントにサインインします。

  2. 右上のCloud Shell をクリックします。

  3. Azure サブスクリプションの一覧を取得します。

 az account list -o table az アカウントリスト -o テーブル

  1.  Find a subscription you’d like to use for the SCIM bridge deployment, then make note of its Name or SubscriptionID.

    SCIM bridgeの展開に使用するサブスクリプションを見つけて、その名前またはサブスクリプション ID をメモします。

  2. Azure アカウントで利用可能な場所の一覧を取得します。

 az account list-locations -o table az アカウント リスト - 場所 -o テーブル

  1.  Find your preferred server location (region) for the deployment and make note of its Name, such as eastus. デプロイメントに適したサーバーの場所 (リージョン) を見つけて、その名前 (eastus など) をメモします。

  2. 保存済みのリソース グループを選択するか、新しいリソース グループをCreateします。

    • 保存済みのリソース グループの一覧を取得するには:

 az group list -o table azグループリスト -oテーブル

    •  To create a new resource group: 新しいリソース グループをCreateするには:

 az group create --name <desiredName> --location <locationName> az group create --name <希望する名前> --location <場所名>

  1.  Make note of the name of the resource group you want to use for the deployment. デプロイメントに使用するリソース グループの名前をメモします。

これらの手順を完了すると、次の詳細が表示されます。

  • サブスクリプション名またはサブスクリプションID。

  • 場所(地域)。

  • リソース グループ名。

2.2: クラスターをCreateする

SCIM bridgeは、Azure Kubernetes Service クラスターにデプロイする必要があります。SCIM bridgeをデプロイする Azure Kubernetes Service クラスターをCreateするには、シェルの関連コマンドをテキスト エディターにコピーし、<プレースホルダー> を手順 2.1 でメモした値に変更します。

Bash:

az aks create -n op-scim \

--enable-cluster-autoscaler \

--ノード数 1 \

--最小カウント 1 \

--最大カウント 3 \

--node-vm-size 標準_B2s \

--load-balancer-sku 基本 \

--node-osdisk-size 32 \

--resource-group <リソースグループ名> \

--sshキーを生Createする

PowerShell:

az aks create -n op-scim `

--enable-cluster-autoscaler `

--ノード数 1 `

--最小カウント 1 `

--最大カウント 3 `

--node-vm-size 標準_B2s `

--load-balancer-sku 基本 `

--node-osdisk-size 32 `

--resource-group <リソースグループ名> `

--sshキーを生Createする

デプロイメントのコマンドを編集したら、 Cloud Shellで実行します。Azure がクラスターをCreateするまで数分かかる場合があります。

クラスターがCreateされたことを示すシェル通知が表示されたら、次の手順に進みます。

ステップ3: 1Password SCIM Bridgeを設定して展開する

3.1: Kubernetesクラスターに接続する

  1. Kubernetesサービス ページを開きます。

  2. Createしたクラスターの名前をクリックします。上記のテンプレートの名前をそのままにした場合、名前は op-scim になります。

  3. Click Connect at the top of the page, then click Open Cloud Shell to connect to the cluster. If you already have the Cloud Shell open, run the Set the cluster subscription and Download cluster credentials commands listed in the Connect pane. ページ上部の [接続] をクリックし、 [Cloud Shellを開く] をクリックしてクラスターに接続します。 Cloud Shellが既に開いている場合は、[接続] ペインにリストされている [クラスター サブスクリプションの設定] コマンドと [クラスター資格情報のダウンロード] コマンドを実行します。

3.2: scim-examplesリポジトリをクローンする

SCIM bridgeをデプロイするために必要なすべての構成ファイルは、 GitHubの scim-examples リポジトリで入手できます。

リポジトリをクローンするディレクトリに切り替えて、次のコマンドを実行します。

git clone <a href="https://github.com/1Password/scim-examples.git">https://github.com/ 1Password/scim-examples.git</a>

クローンされたリポジトリ内のKubernetesディレクトリに切り替えます。

scim-examples/kubernetes を CD します。

3.3: scimsessionファイルをアップロードする

Kubernetes SecretをCreateする前に、scimsession ファイルをCloud Shellにアップロードします。

  • [ファイルのアップロード/ダウンロード] ボタンをクリックし、[アップロード] を選択します。

  • コンピューターにSaveした scimsession ファイルを見つけて選択します。

  • アップロード先をメモし、「完了」をクリックします。

3.4: Kubernetes SecretをCreateする

Kubernetes SecretをCreateするには、次のコマンドを実行します。

  • Bash:

 kubectl create secret generic scimsession --from-file=scimsession=/home/$USER/scimsession kubectl シークレットジェネリックscimsessionをCreateします --from-file=scimsession=/home/$USER/scimsession

  •  PowerShell:

    PowerShell:

 kubectl create secret generic scimsession --from-file=scimsession=/home/$Env:USER/scimsession kubectl はシークレットジェネリックscimsessionをCreateします --from-file=scimsession=/home/$Env:USER/scimsession

3.5: 1Password SCIM Bridgeをデプロイする

1Password SCIM Bridge は、 Redis インスタンスを使用して Let's Encrypt TLS 証明書をSaveおよびキャッシュします。次のコマンドを使用して、構成、 1Password SCIM Bridge、Redis、およびロード バランサーをデプロイします。

kubectl を適用します -f 。

3.6: DNSレコードをCreateする

1Password SCIM Bridge には、管理するドメインのパブリック DNS レコードが必要です。DNS レコードをCreateする前に、ロード バランサーの外部 IP アドレスを取得します。

kubectl サービスを取得する

外部 IP 列に IP アドレスが表示されない場合は、数分待ってからもう一度お試しください。

ロード バランサーのパブリック IP アドレスを指す A レコードを追加します。たとえば、ドメインが example.com の場合は、scim.example.com を使用します。

3.7: Let’s Encryptを設定して有効化する

1Password SCIM Bridge は、 Let's Encrypt が提供する TLS 証明書を使用して、ID プロバイダーとの通信を保護します。

最後の手順でCreateした DNS レコードに基づいて、完全修飾ドメイン名 (FQDN) (例: scim.example.com) を OP_TLS_DOMAIN の値として設定します。

kubectl set envdeploy/op-scim-bridge OP_TLS_DOMAIN=scim.example.com

ステップ4: SCIM bridgeをテストする

  • 安全な(HTTPS)接続経由

  • 有効なTLS証明書を持つ

DNS が伝播され、 SCIM bridgeが正常に展開されていることを確認するには、ブラウザーで前の手順で構成したドメインにアクセスします。1Password 1Password SCIM Bridgeのステータス ページが表示されます。OAuth ベアラー トークンを入力して、正しいことを確認します。

ベアラートークンとドメイン(例:scim.example.com)を使用して、 1Passwordへの接続をテストします。

curl --header "Authorization: Bearer <bearer_token>" https://<domain>/scim/Users

1Passwordアカウントのユーザーのリストが表示されれば、 SCIM bridgeは正しく展開されています。

ステップ5: IDプロバイダーをSCIM bridgeに接続する

  • 1Passwordで別のメールアドレスを使用している場合は、変更するように依頼してください。

  • 1Passwordに保存済みのグループがあり、それを ID プロバイダーのグループと同期したい場合は、 1Passwordでグループ名を調整します。

1Password SCIM Bridge は、認証に OAuth ベアラー トークンを受け入れる SCIM 2.0 互換の Web サービスを提供するため、さまざまな ID プロバイダーで使用できます。

ID プロバイダーを接続する方法については、以下をご覧ください。

ヘルプを受ける

さらにサポートが必要な場合やフィードバックを共有する場合は、 1Password Business Supportに問い合わせるか、 1Password Support Communityでのディスカッションに参加してください。

のプロビジョニング統合の詳細が表示される場合は、まずそれを非アクティブ化する必要があります。 [More Actions]をクリックし、[プロビジョニングの非アクティブ化] を選択します。

重要: セットアップ中に受け取るベアラー トークンと scimsession ファイルは、 1Passwordアカウントの情報にアクセスするために一緒に使用できます。ベアラー トークンは ID プロバイダーと共有する必要がありますが、他のユーザーと共有しないでください。また、scimsession ファイルは絶対に誰とも共有しないでください。

ヒント: 1,000 人を超えるチーム メンバーを管理する場合は、 GitHubのリソース推奨事項の付録を参照して、ニーズに合わせて展開をカスタマイズしてください。

ヒント: すべてのSCIM bridgeトラフィックはポート 443 を使用します。Azure Firewall を使用している場合、または1Password SCIM Bridgeへのイングレスを制限している場合は、Azure Kubernetesクラスターのポート 443 を開きます。Let's Encrypt では、60 日ごとに TLS 証明書を更新するためにポート 443 でのイングレスが必要です。

重要: SCIM bridgeをID プロバイダーに接続する前に、 SCIM bridgeに接続できることを確認してください。

重要: すでに1Password Business を使用している場合は、 1Passwordアカウントのメール アドレスとグループ名が ID プロバイダーのものと一致していることを確認してください。

ユーザーガイド

Get Started
保存済み
ベアラー トークンやセッション ファイルを紛失した場合など、 SCIM bridgeに関するヘルプを入手します。
Google Workspace
JumpCloud
Microsoft Entra ID
Okta
OneLogin
Rippling
A diagram showing the connection of identity providers to 1Password SCIM Bridge to 1Password servers.
The Upload/Download files button in Azure Cloud Shell