自動プロビジョニングとは、ユーザーがアクセスする必要のあるクラウド アプリケーションのユーザー ID とロールを作成することです。 自動プロビジョニングには、ユーザー ID の作成に加えて、状態または役割が変化したときのユーザー ID のメンテナンスおよび削除が含まれます。 デプロイを開始する前に、この記事を参照して Microsoft Entra プロビジョニングのしくみを学習し、構成に関する推奨事項を確認することができます。 Microsoft Entra プロビジョニング サービスでは、アプリケーション ベンダーまたはオンプレミス プロビジョニング エージェントによって提供される System for Cross-Domain Identity Management (SCIM) 2.0 ユーザー管理 API エンドポイントに接続することによって、SaaS アプリや他のシステムにユー
はじめに このチュートリアルでは、API 駆動型インバウンド ユーザー プロビジョニングを構成する方法について説明します。 この機能は、次のエンタープライズ ギャラリー アプリを構成する場合にのみ使用できます。 Microsoft Entra ID への API 駆動型インバウンド ユーザー プロビジョニング オンプレミス AD への API 駆動型インバウンド ユーザー プロビジョニング 前提条件 このチュートリアルの手順を完了するには、次のロールで Microsoft Entra 管理センターにアクセスする必要があります。 アプリケーション管理者 (Microsoft Entra ID へのインバウンド ユーザー プロビジョニングを構成する場合) または [アプリケーション管理者] + [ハイブリッド ID 管理者] (オンプレミス Active Directory へのインバウンド
これらのコード サンプルは、Microsoft ID プラットフォームでの認証ライブラリの使用方法を示すために、Microsoft によって構築および管理されています。 一般的な認証と認可のシナリオは、いくつかのアプリケーションの種類、開発言語、およびフレームワークで実装されています。 Web アプリケーションにユーザーをサインインさせ、保護された Web API への承認されたアクセスを提供します。 API 操作を実行するためのアクセストークンを要求することで、Web API を保護します。 各コードサンプルには、プロジェクトをビルドする方法 (該当する場合) とサンプル アプリケーションを実行する方法を説明する README.md ファイルが含まれています。 コード内のコメントにより、これらのライブラリをアプリケーション内でどのように使用して ID プラットフォームで認証と認可を行うか
アプリケーション開発者はクロスドメイン ID 管理システム (SCIM) ユーザー管理 API を使用して、アプリケーションと Microsoft Entra ID の間のユーザーとグループの自動プロビジョニングを有効にできます。 この記事では、SCIM エンドポイントを構築し、Microsoft Entra プロビジョニング サービスと統合する方法について説明します。 SCIM 仕様では、プロビジョニングのための共通のユーザー スキーマが提供されます。 SAML や OpenID Connect などのフェデレーション標準とともに使用した場合、SCIM では エンドツーエンドの標準ベースのアクセス管理用ソリューションが管理者に提供されます。 SCIM 2.0 は、2 つのエンドポイント (/Users エンドポイントと /Groups エンドポイント) の標準化された定義です。 オブジェ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く