すべてのプロダクト
Search
ドキュメントセンター

CloudSSO:例: SCIM を使用した Microsoft Entra ID ユーザーまたはグループの同期

最終更新日:Nov 09, 2025

この Topic では、System for Cross-domain Identity Management (SCIM) プロトコルを使用して、Microsoft Entra ID (旧 Azure AD) から CloudSSO にユーザーまたはグループを同期する方法について説明します。

前提条件

グローバル管理者権限を持つ管理者が、Microsoft Entra ID のすべての構成操作を実行する必要があります。Microsoft Entra ID でユーザーを作成し、権限を付与する方法の詳細については、「Microsoft Entra ID ドキュメント」をご参照ください。

ステップ 1: CloudSSO で SCIM シークレットキーを作成する

  1. CloudSSO コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[設定] をクリックします。

  3. [ユーザー設定] タブの [SCIM ベースのユーザー同期] セクションで、[新しい SCIM キーの生成] をクリックします。

    image

  4. [SCIM キーが生成されました] ダイアログボックスで、SCIM キーをコピーし、[OK] をクリックします。

ステップ 2: CloudSSO で SCIM ベースの同期を有効にする

  1. CloudSSO コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[設定] をクリックします。

  3. [設定] ページの [SCIM ベースのユーザー同期構成] セクションで、スイッチをオンにします。

説明

後で使用するために [SCIM エンドポイント] をコピーします。

ステップ 3: Microsoft Entra ID でアプリケーションを作成する

  1. Microsoft Entra ID 管理者として Azure portal にログインします。

  2. ホームページの左上隅にある SSO_AAD_icon アイコンをクリックします。

  3. 左側のナビゲーションウィンドウで、[Microsoft Entra ID] > [管理] > [エンタープライズアプリケーション] > [すべてのアプリケーション] を選択します。

  4. [新しいアプリケーション] をクリックします。

  5. [Microsoft Entra ギャラリーの参照] ページで、[独自のアプリケーションの作成] をクリックします。

  6. [独自のアプリケーションの作成] ページで、CloudSSODemo などのアプリケーション名を入力し、[ギャラリーに見つからないその他のアプリケーションを統合します (ギャラリー以外)] オプションを選択して、[作成] をクリックします。

ステップ 4: Microsoft Entra ID でアプリケーションにユーザーまたはグループを割り当てる

  1. [CloudSSODemo] ページの左側のナビゲーションウィンドウで、[管理] > [ユーザーとグループ] を選択します。

  2. 左上隅にある [ユーザー/グループの追加] をクリックします。

  3. ユーザーまたはグループを選択します。

  4. [割り当て] をクリックします。

ステップ 5: Microsoft Entra ID で SCIM ベースの同期を構成する

  1. [CloudSSODemo] ページの左側のナビゲーションウィンドウで、[管理] > [プロビジョニング] を選択します。

  2. 左上隅にある [新しい構成] をクリックしてプロビジョニング構成を作成し、管理者資格情報を構成します。

    1. [テナント URL] フィールドに SCIM エンドポイントを入力します。

      この URL は、CloudSSO の SCIM 構成ページの [SCIM エンドポイント] フィールドから取得できます。

    2. [シークレットトークン] フィールドに SCIM シークレットキーを入力します。

      SCIM シークレットキーは、「ステップ 1: CloudSSO で SCIM シークレットキーを作成する」から取得できます。

    3. [接続のテスト] をクリックします。

    4. テストに合格したら、[作成] をクリックします。

  3. プロビジョニングページの左側のナビゲーションウィンドウで、[管理] > [設定] を選択して、属性マッピングとその他のパラメーターを構成します。

    1. [マッピング] セクションで、属性マッピングを構成できます。

      • [Microsoft Entra ID ユーザーのプロビジョニング] をクリックして、ユーザー属性マッピングを構成します。

        1. [Customappsso 属性] 列で、[externalId] のマッピングについて、[ソース属性][objectId] に設定します。

        2. 無関係な属性マッピングを削除します。次の図に示す属性マッピングのみを保持します。User attribute mapping

      • [Microsoft Entra ID グループのプロビジョニング] をクリックして、グループ属性マッピングを構成します。次の図に示すものを除き、すべての属性マッピングを削除します。用户组属性映射

      説明

      CloudSSO には、ユーザー名とグループ名の文字制限があります。Microsoft Entra ID のユーザー名またはグループ名に CloudSSO でサポートされていない文字が含まれている場合、マッピングは失敗します。この場合、Microsoft Entra ID の [displayName] のマッピングタイプを [式] に変更する必要があります。次に、置換ルールを設定して、サポートされていない文字を削除するか、サポートされている文字に置き換えます。詳細については、「Microsoft Entra ID ドキュメント」をご参照ください。

    2. [設定] で、[スコープ][割り当てられたユーザーとグループのみを同期] に設定します。

    3. [プロビジョニングステータス] セクションで、プロビジョニングを有効にします。

    4. [保存] をクリックします。

  4. [概要] ページを更新して、同期結果を表示します。

結果の確認

  1. CloudSSO コンソールにログインします。

  2. ユーザーまたはグループのリストで、同期されたユーザーまたはグループを表示します。

    ユーザーまたはグループが同期されると、その [ソース] は自動的に [SCIM 同期] とマークされます。詳細については、「ユーザー情報の表示」および「グループ情報の表示」をご参照ください。

参考

例: Microsoft Entra ID と CloudSSO 間のシングルサインオンを構成する