Microsoft Entra ID
あなたの組織で Microsoft Entra ID(旧Azure Active Directory)を使用してSCIMを設定するには、Microsoft Entra IDとApidogの両方で管理者アクセス権が必要です。Microsoft Entra IDのダッシュボードで設定を行う前に、Apidogの組織設定内のSAML SSOページに移動します。SCIMトークンを生成ボタンをクリックし、このページを次のStepのために開いたままにしておきます。SSOのクレームを変更#
SCIMプロビジョニングをサポートするために、SSOのユニークユーザー識別子クレームを変更する必要があります:ブラウザでMicrosoft Entra ID管理ポータルを開きます。
エンタープライズアプリケーションに移動し、目的のアプリケーションを開きます。
アプリケーションの概要ページで、シングルサインオンの設定をクリックします。
**ユニークユーザー識別子(名前識別子)**クレームを次のように設定します:名前識別子フォーマットをPersistent
に設定。
SCIMプロビジョニングの設定#
SCIMプロビジョニングを設定するには、次のStepに従ってください:ブラウザでMicrosoft Entra ID管理ポータルを開きます。
エンタープライズアプリケーションに移動し、目的のアプリケーションを開きます。
アプリケーションの概要ペー ジで、ユーザーアカウントのプロビジョニングをクリックします。
プロビジョニングモードで自動を選択し、Apidogページから情報をコピーして入力し、テストをクリックします。テスト結果は右上に表示されます。問題がなければ保存します。
保存後、マッピングを設定できます。まず「グループマッピング」をオフにします。
保存し、プロビジョニングのホームページに戻ってプロビジョニングを開始をクリックします。
しばらくすると、プロビジョニングの結果が表示されます。
SAML設定のテスト#
Apidogに戻ると、プロビジョニングされたユーザーが表示されます。これらのプロビジョニングされたメンバーがSSOを使用してサインインすると、ステータスがアクティブに変わり、有料シートを占有します。
プロビジョニングされたステータスのユーザーは有料シートを占有しません。
Azureのルールに従って、同期は約40分ごとに行われます。
Modified at 2025-01-09 10:15:05