イントロダクション
クロスドメインアイデンティティ管理システム (SCIM) は、Identity Provider (IdP) と MoEngage 間でユーザーアイデンティティ情報の交換を自動化するオープンスタンダードです。SCIM統合は、すべてのプラットフォームにわたってプロビジョニング、役割の更新、およびアクセスの取り消しを自動的に同期することにより、ユーザー管理を効率化します。
サポートされている操作
SCIMは、IdPから実行できる次のユーザー管理操作を可能にします。
- ユーザーを作成 : MoEngageで新しいユーザーをプロビジョニングします。
- ユーザーを更新 : ロールの更新を自動的に同期します。
- ユーザーを取得 : MoEngageユーザーのリストを取得します。
- アクセスを取り消す : ユーザーアクセスを取り消す。
SCIMの利点
以下はSCIMを提供することの利点です。
- 自動ライフサイクル管理 : ユーザーのプロビジョニングを自動的に管理します。
- 集中化された役割の割り当て : 組織のアイデンティティプロバイダーから直接、デフォルトやカスタムのMoEngage役割を割り当てます。
- 効率の向上 : このプロセスにより、MoEngageワークスペースにユーザーを個別に招待する手動の手間が省けます。
アイデンティティプロバイダー (IdPs)
MoEngageは、ログインを簡素化し、集中管理するためにIdentity Providersを利用しています。MoEngageは、次のプラットフォームに対してSCIMプロビジョニング(SAML 2.0標準に基づく)をサポートしています。
- Okta
-
Azure (Microsoft Entra ID)
library_add_check 前提条件
設定を開始する前に、以下を確認してください。
- MoEngageワークスペースのための動作するシングルサインオン(SSO)構成。
-
管理者ロールには、
セキュリティ設定
コンポーネントの
設定と管理
の権限があります。
注意 : ログイン設定 コンポーネントは セキュリティ設定 に名前が変更されました。 - Google Chromeブラウザ—他のブラウザではメタデータやXML文字列が切り捨てられたり破損したりする可能性があり、統合の失敗につながることがあります。
- SSO設定を完了してからSCIMを有効にしてください。詳細については、 シングルサインオン(SSO) を参照してください。
OktaでSCIMを設定する
ステップ 1: SSOアプリケーションを見つけて確認する
SSO構成を確認するには、次の手順を実行してください。
- Okta Admin Console に移動します。
- 左側のナビゲーションメニューで、 アプリケーション > アプリケーション に移動します。
- アプリケーション ページで、リストからアプリケーションを見つけるか、 人、アプリ、グループを検索 ボックスを使用して見つけてください。
-
リストからSCIMを設定したいアプリケーション名をクリックしてください。
- 一般 タブをクリックします。
-
SAML設定
セクションまでスクロールし、SAML構成の詳細がMoEngageワークスペースのメタデータと一致していることを確認してください。
ステップ 2: Okta App SettingsでSCIMを有効にする
次に、OktaでSCIMを有効にするには、以下の手順を実行してください。
- ステップ1 で述べたように、ステップ2から5を繰り返します。
- アプリ設定 セクションで、右上の 編集 をクリックします。
-
SCIM
ラジオボタンをクリックし、次に
保存
をクリックします。
プロビジョニング タブが サインオン タブの隣に表示されます。
ステップ3: MoEngageでSCIMを設定し、トークンを生成する
MoEngageでSCIMを設定し、トークンを生成するには、次の手順を実行します。
- MoEngageワークスペースの左側のナビゲーションメニューで、 設定 > アカウント > セキュリティ をクリックします。
- セキュリティ ページで、 ログイン タブをクリックします。
- シングルサインオン (SSO) のみ をクリックしてください。
-
SCIMプロビジョニングを有効にする
トグルをオンにします。
- Base Connector URL をコピーして、 ステップ4 で使用します。
- デフォルトの役割 リストで、必要な役割(デフォルトまたはカスタム役割)を選択します。
-
有効期限
フィールドで、SCIMアクセス トークンの有効期限を選択します。
注 : MoEngageは 有効期限 を1年に設定することを推奨します。 -
クリック
アクセス トークンを生成
.
- SCIMトークンの生成に成功しました というメッセージと、 アクセス トークンの生成 ダイアログボックスが表示されます。
-
注意
: トークンをすぐにコピーしてください。表示されるのは一度だけです。
-
OK
をクリックします。
ステップ 4: OktaでSCIMを構成する
OktaでSCIMを構成するには、次の手順を実行します。
- Okta管理コンソール に戻り、 プロビジョニング タブをクリックします。
- 左側のナビゲーションペインで、 統合 をクリックし、その後 編集 をクリックします。
-
接続詳細を入力してください。
- SCIMコネクタベースURL : MoEngageワークスペースからコピーしたURLを貼り付けてください ステップ3 .
- ユーザーの一意識別子フィールド : タイプ メール .
-
の中で
サポートされているプロビジョニングアクションを構成する
セクションで、適切なチェックボックスを選択してデータフローを定義します。すべてのチェックボックスを有効にして、個々のユーザーとグループの両方を自動化することも、以下の要件に基づいて選択することもできます。
- 新規ユーザーとプロフィールの更新をインポート : MoEngageからOktaに既存のユーザーを取り込むには、これを選択してください。
- 新規ユーザーをプッシュ : Oktaでアプリケーションに新しいユーザーが割り当てられた際に、自動的にMoEngageユーザーを作成するにはこれを選択してください。
- プロファイル更新をプッシュ : 属性の変更を同期するには、次のオプションを選択します。 役割 の更新、OktaからMoEngageへ。
- プッシュグループ : これを選択して、OktaグループとそのユーザーリストをMoEngageに同期します。
- インポートグループ : これを選択して、既存のグループをMoEngageからOktaにフェッチします。
- 認証モード リストで、 HTTP Header をクリックします。
- HTTPヘッダー セクションの 認証 ボックスに、MoEngageワークスペースの ステップ3 でコピーした生成されたアクセス トークンを貼り付けます。
-
クリック
テストコネクタ設定
。
A テストコネクタ設定 ダイアログボックスが表示されます(このプロセスには最大30秒かかる場合があります)。コネクタが正常に構成されたメッセージが表示され、コネクタで検出された次のプロビジョニング機能のリストを確認します。- ユーザーインポート および インポートプロファイルの更新 : これは、OktaがMoEngageからユーザーデータを取得することを確認します。
- ユーザーを作成 し、 ユーザー属性の更新 : これは、Oktaが新しいユーザーとプロフィールの変更をMoEngageに送信することを確認します。
- プッシュグループ と インポートグループ : これは、グループメンバーシップと役割が同期されていることを確認します。
-
閉じる をクリックしてから 保存 をクリックします。
info 情報
Push New Users を選択しない場合、MoEngageは新しく割り当てられたユーザーのためにユーザーを作成せず、彼らはサインインできません。MoEngageで Push Groups を選択すると、Oktaの詳細に基づいてユーザーグループに特定の権限を自動的に割り当てることができ、手動でのユーザー管理が不要になります。
ステップ 5: プロビジョニングアクションを有効にする
OktaからMoEngageへのアイデンティティデータの流れを正しくするためには、To App設定内で作成、更新、および非アクティブ化のプロビジョニングアクションを有効にする必要があります。プロビジョニングアクションを有効にするには、次の手順を実行してください。
- プロビジョニング タブで、左側のナビゲーションペインの 設定 の下にある To App をクリックします。
- アプリへのプロビジョニング セクションの横にある 編集 をクリックします。
-
選択してください
次の操作のために
チェックボックスを有効にする:
- ユーザーの作成 : MoEngageでユーザーを作成する権限をOktaに付与します。
- ユーザー属性の更新 : プロフィールの更新をOktaからMoEngageに同期します。
-
ユーザーの無効化
: ユーザーがOktaで未割り当てになった場合、MoEngageへのアクセスを直ちに取り消します。
ステップ6: 属性マッピングを作成
Oktaで特定の書き込み権限を付与し、MoEngageでユーザーが正しい権限を持つようにするために、ロール属性をマッピングします。MoEngageでロールを作成し、ユーザーに正しく割り当てる必要があります。この属性マッピングは、ユーザーが以前に設定された Default ロールではなく、意図したアクセスレベルを受け取ることを保証するのに役立ちます。
ステップ6.1: プロファイル属性を設定
| info |
情報 MoEngageは、外部名前空間を介して渡される属性を優先します。複数のロール属性が設定されている場合、MoEngageは次の順序でそれらを解決します。
|
カスタムロール属性を設定するには、次の手順を実行してください。
- Okta管理コンソール に移動します。
-
左側のナビゲーションメニューで、
ディレクトリ
>
プロフィールエディター
をクリックします。
-
プロファイルエディター
ページで、リストからアプリケーションを見つけるか、
人、アプリ、グループを検索
ボックスを使用してリストから適切なアプリケーションを見つけて選択します。
-
属性
セクションで、
+ 属性を追加
をクリックします。
属性を追加 ダイアログボックスが表示されます。 -
で
属性を追加
ダイアログボックスで、次の詳細を設定してください。
- データ型 リストで、 string をクリックします。
- 表示名 ボックスに、役割を入力します(例: MoEngage role)。
- 変数名 ボックスに、role(任意の値はクライアントによって定義できます)を入力します。
- 外部名 ボックスに、役割を入力します(これはスキーマ内で渡される特定の名前です)。
-
外部名前空間
に、
urn:ietf:params:scim:schemas:extension:moengage:2.0:User
を入力します
-
スクロールダウンして、次の設定を行ってください。
-
属性が必要です
: 選択してください
はい
チェックボックスを選択して、Oktaのユーザー招待プロセス中に役割が提供されることを強制します。
注意 : これは に設定する必要があります はい 。ユーザーが役割なしでメールを招待した場合、MoEngageは必要です。 属性が必要 で、MoEngageワークスペースからデフォルトの役割を取得できるようにアクティブにする必要があります。これにより、テスト中にデフォルトとカスタムの役割のシナリオが機能することが保証されます。 -
属性タイプ:
- 個別割り当ての場合 : 선택 個人用 ラジオボタン。
- グループ割り当て(バルク更新) : 選択してください グループ ラジオボタン。
-
属性が必要です
: 選択してください
はい
チェックボックスを選択して、Oktaのユーザー招待プロセス中に役割が提供されることを強制します。
-
保存
をクリックします。
MoEngageの 役割 がアプリケーションの属性リストに確立されました。
ステップ6.2: グループ作成と役割の更新
グループの役割を効果的に更新するには、次の手順を実行してください。
ステップ 6.2.1: グループを作成する
- Okta管理コンソール に移動します。
- 左側のナビゲーションメニューで、 DirectoryGroups をクリックします。
-
クリック
グループを追加
.
その グループの追加 ダイアログボックスが表示されます。- 名前 ボックスに、グループの名前を入力してください。
- 説明 ボックス(任意)に、説明を入力してください。
-
クリックして
保存
します。
-
グループが作成された後、それをクリックし、ブラウザのURLからグループIDをコピーします(これはマッピングロジックに必要な一意の識別子です)。
ステップ 6.2.2: ユーザーの割り当て
-
グループ
ページ内で、
人を割り当てる
をクリックします。
-
各ユーザーのMoEngage役割をこのグループを通じて更新または割り当てる必要がある場合は、
+
(プラス)アイコンをクリックしてください。
ステップ 6.2.3: Okta ユーザー属性を更新
-
ディレクトリ
>
プロフィールエディター
に移動します。
プロフィールエディター ページでは、 すべて フィルターがデフォルトで選択されています。 -
Okta
フィルターをクリックし、
Okta User (default)
プロファイルをクリックします。
- ページの最後までスクロールし、 ステップ6.1 で作成された役割属性が存在するかどうかを確認してください。属性が欠落している場合は、 + 属性を追加 をクリックしてください。
-
の中で
属性を追加
ダイアログボックスで、次の設定でロール属性を追加します。
- データ型 リストで、stringをクリックします。
- 表示名 ボックスに、役割を入力します。
- 変数名 ボックスに、roleを入力してください。
-
Description
(任意)のボックスに、役割の説明を入力してください。
- ユーザー権限 セクションで、 読み書き ラジオボタンを選択します。
-
保存
をクリックします。
ステップ 6.2.4: アプリケーション属性マッピングを更新
- プロファイルエディター で、 アプリ フィルターをクリックし、アプリケーションを見つけてください。
-
クリックして
マッピング
。
-
Okta User to
[
Your Application Name
] タブを選択します(例:
Okta User to DC 03
)。
- リストの一番下にある role 属性までスクロールします。
-
で
expression
ボックスに、OktaグループをMoEngageロールにマッピングするためのロジックに従ってロール属性を入力します(isMemberOfGroup("group_id") ? "Admin" : "User")。
- group_id : コピーしたIDを貼り付けてください ステップ 6.2.1
- 役割 : MoEngageワークスペースで定義された特定の役割名。
-
役割属性の詳細(名前空間と外部名)が ステップ6.1 で定義された必須値と一致していることを確認して貼り付けてください。
-
マッピングを保存
をクリックし、その後
更新を適用
をクリックします。
ステップ7: グループをプッシュ
このオプションを使用して、グループ全体をMoEngageに一括プッシュします。これにより、MoEngageワークスペース内のすべてのグループメンバーが一度に作成されます。
- Push Groups タブをクリックします。
-
+ プッシュグループ
をクリック >
グループ名で検索
。
- 名前でグループをプッシュ の下の プッシュするグループを入力 フィールドに、MoEngageワークスペースに割り当てられたグループの名前を入力します。
-
グループメンバーシップを直ちにプッシュ
チェックボックスが選択されていることを確認してください。
- 保存 をクリックします。Oktaはすべてのメンバーを同期するためにバックグラウンドジョブを開始します。
ステップ 8: 最終フォース同期
手動フォース同期により、マッピングされたプロパティと役割がすべての割り当てられたユーザーに即座に更新されます。
- プロビジョニング タブをクリックし、左側のナビゲーションペインの 設定 の下にある アプリへ をクリックします。
- 属性マッピング セクションまでスクロールダウンしてください。
-
強制同期
をクリックします。
これにより、グローバル同期が開始され、新しくマッピングされた属性データが即座にプッシュされ、グローバル属性が同期されます。 割り当て タブを介した個別のユーザー同期は、強制同期がすべての割り当てられたユーザーをカバーするため、別途必要ありません。
ステップ9: 検証
MoEngageワークスペースで以下を確認してください( 設定 > アカウント > チーム管理 ):
-
ユーザー招待
: ユーザーが正常に招待され、ステータスが参加済みであることを確認してください。
- デフォルトロールの更新 : Oktaから特定のロールが渡されなかった場合に、システムが正しく設定されたデフォルトロールを割り当てたことを確認してください。 ステップ3 .
-
役割の正確性
: Oktaから送信された特定の役割(グループメンバーシップロジックに基づく)がワークスペースで割り当てられた役割と一致していることを確認してください。
AzureでSCIMを構成する
ステップ 1: SSO アプリケーションを見つけて確認する
SCIMプロビジョニングを正常に構成するには、まずMicrosoft Entra IDでアクティブなエンタープライズアプリケーションがあることを確認する必要があります。
- SCIMを有効にする前に、MoEngageとAzureの間でSSO接続が正常に設定されていることを確認してください。詳細については、 シングルサインオン (SSO) を参照してください。
-
エンタープライズアプリケーションを確認するには、
- Azure Admin Console に移動します。
-
Azure サービス ページで、
Microsoft Entra ID
をクリックします。
-
概要ページで、左のナビゲーションメニューに移動し、
管理
>
エンタープライズ アプリケーション
をクリックします。
-
エンタープライズ アプリケーション | すべてのアプリケーション
ページで、リストからアプリケーションを見つけるか、
アプリケーション名またはオブジェクト ID で検索
ボックスを使用して見つけ、リストから構成したいアプリケーション名を選択します。
ステップ 2: Azure で SCIM プロビジョニングを構成する
Microsoft Entra IDとMoEngage APIの間でSCIM 2.0プロトコルを使用して安全なハンドシェイクを確立することにより、自動化されたユーザー管理を有効にする必要があります。
ステップ 2.1: MoEngageでSCIMを有効化し、トークンを生成
MoEngageでSCIMを有効化し、トークンを生成するには、次の手順を実行してください。
- MoEngageワークスペースの左側のナビゲーションメニューで、 設定 > アカウント > セキュリティ をクリックします。
- セキュリティ ページで、 ログイン タブをクリックします。
- シングルサインオン (SSO) のみ をクリックしてください。
-
シングルサインオン (SSO) のみ
の場合、
SCIMプロビジョニングの有効化
トグルをオンにします。
- ベースコネクタURL をコピーして保存し、 ステップ3 で使用します。
- デフォルトの役割 リストで、必要な役割を選択します。
-
有効期限
フィールドで、SCIMアクセス トークンの有効期限を選択します。
注意 : MoEngage は 有効期限 を 1 年に設定することを推奨しています。 -
アクセストークンを生成
をクリックします。
生成されたアクセストークン が表示されます。
注意 : アクセストークンは一度しか表示されないため、必ずコピーしてください。 -
OK
をクリックします。
ステップ 3: Azureでプロビジョニング資格情報を構成する
Azureでプロビジョニング資格情報を構成するには、次の手順を実行します。
- Azureアプリケーションに戻り、 概要 ページで、左のナビゲーションメニューに移動し、 管理 > プロビジョニング をクリックします。
-
プロビジョニングモード
で、
自動
をクリックします。
-
拡大
管理者資格情報
を入力し、次の内容を入力してください。
- テナントURL ボックスに、先ほどMoEngageワークスペースからコピーした ベースコネクタURL を貼り付けます。
- シークレットトークン ボックスに、 ステップ2.1 で生成された SCIMアクセス トークン を貼り付けます。
-
接続テスト
をクリックして、Microsoft Entra IDがMoEngage APIに安全に接続できることを確認します。
注 : 接続テストが成功すると、MoEngageワークスペース内のSCIMステータスが 非アクティブ から アクティブ に自動的に更新されます。 -
保存
を上部でクリックします。
ステップ 4: 属性マッピングを構成する
| info |
情報 MoEngageがユーザーに正しい権限を提供することを確実にするために、Azureに書き込み権限を付与し、カスタムロール属性をマッピングする必要があります。Microsoft Entra IDにはデフォルトでMoEngage互換の「role」フィールドが含まれていないため、ロールをマッピングする前に属性リストを手動で拡張する必要があります。 |
ステップ 4.1: 属性リストを作成
属性リストにMoEngageロール拡張を追加するには、次の手順を実行してください。
-
アクセスしてください
属性マッピング
ページを次のオプションのいずれかを使用して:
-
Azure アプリケーションの
プロビジョニング
セクションで、
マッピング
を展開し、
属性マッピング (プレビュー)
をクリックします。
または - 左側のナビゲーションから、 属性マッピング(プレビュー) をクリックします。
-
Name
列の下で、
Provision Microsoft Entra ID Users
をクリックします。
-
Azure アプリケーションの
プロビジョニング
セクションで、
マッピング
を展開し、
属性マッピング (プレビュー)
をクリックします。
- 属性マッピングページの最後までスクロールし、 詳細オプションを表示 チェックボックスを選択します。
-
(あなたのアプリ名)
の属性リストを編集をクリックします。
-
で
属性リストの編集
ウィンドウで、表の一番下までスクロールして、次の技術的な値を持つ新しい行を追加します。
- 名前 : 属性名を入力してください。 urn:ietf:params:scim:schemas:extension:moengage:2.0:User:role
-
タイプ
: クリック
ドロップダウンリスト
の文字列。
注意 : 属性名を入力する前に、MoEngageロール拡張がリストに既に存在するかどうかを確認してください。既に存在する属性名を追加しようとすると、Microsoft Entra IDは属性名が一意でなければならないというエラーを表示します。
-
保存
をペインの上部でクリックします。
-
確認ボックスで
はい
をクリックします。
Microsoft Entra IDがプロビジョニング設定を正常に更新すると、 ユーザープロビジョニング設定の更新 成功メッセージが表示されます。
ステップ 4.2: ユーザーロール属性をマッピング
属性をリストに追加した後、Azure App RolesをMoEngageにリンクするために式を使用してマッピングし、次のステップを実行する必要があります。
-
属性マッピング
ページで、
新しいマッピングを追加
をクリックします。
-
で
属性を編集
セクションで、次の詳細を設定します。
- マッピングタイプ リストで、 式 をクリックします。
-
式
ボックスに、式
SingleAppRoleAssignment([appRoleAssignments
と入力します。
注 : この式は手動で入力してください。コピー&ペーストすると、エラーを引き起こす隠れたサポートされていない文字が含まれる可能性があります。 - ターゲット属性 リストで、 ステップ4.1 で作成した属性をクリックします。
- このマッピングを適用 リストで、 常に をクリックします。
-
OK
をクリックします。
- 上部の 保存 をクリックします。
ステップ5: ロール作成
ロールは、ユーザーに割り当てられ、MoEngageと同期される前に、グローバルディレクトリレベルで確立されなければなりません。
ステップ 5.1: アプリ ロールを作成
MoEngageワークスペースの権限に対応する必要な役割を作成するには、次の手順を実行してください。
- ホーム > Microsoft Entra ID > 管理 > アプリ登録 に移動します。
-
すべてのアプリケーション
タブをクリックし、アプリケーションを選択します。
- 左側のナビゲーションメニューで、 管理 > アプリロール をクリックします。
-
+ アプリロールを作成
をクリックします。
-
次の詳細を設定してください:
- 表示名ボックス に役割名を入力します(例: アナリスト)。
- 許可されたメンバータイプ セクションで、 (ユーザー/グループ) チェックボックスをクリックします。
-
値
ボックスに、MoEngageのロール値を入力します。
注意 : ロールの値を入力する際は、MoEngageワークスペースで定義された正確なロール名と一致していることを確認してください。Microsoft Entra IDは、この値を使用してSCIMハンドシェイク中に正しい権限データを渡します。 - 説明 ボックスに、この役割が提供する権限の簡単な説明を入力してください。
- このアプリロールを有効にしますか? チェックボックスを選択します。
-
適用
をクリックして、ペインの下部に移動します。
ステップ5.2: アプリロールをユーザーに割り当てる
役割が作成された後、Enterpriseアプリケーション内で特定のユーザーにそれらを割り当て、次の手順を実行する必要があります。
-
ホーム
>
Microsoft Entra ID
>
管理
>
エンタープライズ アプリケーション
に移動し、アプリケーションを選択します。
-
開始する
セクションの
ユーザーとグループの割り当て
タイルで、
ユーザーとグループの割り当て
リンクをクリックします。
-
ユーザーを更新するには、そのユーザーのチェックボックスを選択し、上部メニューバーの
割り当てを編集
アイコン
をクリックします。
-
左側で、
役割を選択
の下にある
選択されていません
リンクをクリックします。
右側に 役割を選択 ダイアログボックスのペインが表示されます。 ステップ5.1. で作成されたカスタムアプリ役割が表示されます。 -
リストから適切な役割を選択し、
選択
をクリックします。
注意 : 役割をデフォルトアクセスのままにしないようにしてください。Microsoft Entra IDは、SCIM同期中にMoEngageに正しい権限データを渡すために特定の役割値を必要とします。
-
編集課題
ページの下部にある
割り当て
をクリックします。
Microsoft Entra IDがユーザーを正常に更新した後、右上隅に アプリケーションの割り当てが成功しました というメッセージが表示されます。 -
割り当てを確認するには、ユーザーの名前をクリックして
概要
ページを開きます。
基本情報
セクションには、ユーザーの
ユーザープリンシパル名
が表示され、
割り当てられた役割
の数が更新されたことが確認されます。
ステップ 6: 同期化
Microsoft Entra IDの自動同期サイクルは一貫性がなく、変更が反映されるまでに40分から1時間かかることがよくあります。ユーザープロファイルの更新や役割の変更をMoEngageワークスペースに即座に反映させるには、Provision on demand機能を使用してください。
- Azureアプリケーションに戻り、 概要 ページで、左のナビゲーションメニューに移動し、 管理 > プロビジョニング をクリックします。
-
トップメニューバーで、
オンデマンドプロビジョン
をクリックします。
- ユーザーまたはグループの検索 ボックスに、 ステップ 5.2 で割り当てたユーザーの名前またはメールアドレスを入力します。
- 検索結果からユーザーを選択してください。
-
ページの下部にある
プロビジョン
をクリックします。Microsoft Entra ID は、カスタム MoEngage ロールマッピングを含むユーザーアイデンティティの即時「強制プッシュ」を開始します。
注意 : プロセスが完了すると、エクスポートされた属性の詳細を含む成功メッセージが表示されます。MoEngage ワークスペースの SCIM ステータスは、これらの更新を反映します。
ステップ 7: 検証
MoEngageワークスペースで次の内容を確認してください( 設定 > アカウント > チーム管理 ):
-
ユーザー招待
: ユーザーが正常に招待され、ステータスが参加済みであることを確認してください。
- デフォルトロールの更新 : Microsoft Entra IDから特定のロールが渡されなかった場合に、システムが正しく構成されたデフォルトロールを割り当てたことを確認してください。 ステップ 3 .
-
役割の正確性
: Microsoft Entra IDから送信された特定の役割(アプリの役割マッピングに基づく)がワークスペースで割り当てられた役割と一致していることを確認します。
オペレーション(属性情報)
以下の表は、SCIM操作に使用される属性を詳述しています。この情報を使用して、アイデンティティプロバイダーとMoEngageの間のデータ交換を理解し、一貫性と適切な設定を確保してください。
| info |
情報 これらのテーブルは参考用に提供されています。 |
ユーザーを作成
SCIMを通じてユーザーを作成すると、アイデンティティプロバイダーは特定の属性セットを持つリクエストをMoEngageに送信します。次の表は、ユーザー作成リクエストに含めることができるパラメーターを定義しています。
| パラメータ | 必須 | 更新可能 | 説明 |
|---|---|---|---|
| ユーザー名 | はい | はい | ユーザーのメールアドレス。このフィールドはSCIMプロトコルで必須であり、メールの値と一致する必要があります。 |
| givenName | はい | いいえ | MoEngage UI に表示されるユーザーのファーストネーム |
| familyName | はい | いいえ | MoEngage UIに表示されるユーザーの姓。 |
| メール | はい | いいえ |
ユーザーのメールアドレスは、MoEngageでの主な識別子として機能します。 |
| 役割 | はい | はい | MoEngageにおけるユーザーの役割。この値は大文字と小文字を区別し、プラットフォーム内に既に存在している必要があります。 |
ユーザーアクセスの更新または取り消し
ユーザーアクセスを更新または取り消すと、あなたのアイデンティティプロバイダーがMoEngageにリクエストを送信します。単一のAPIがこのプロセスを処理し、ユーザー情報を更新したり、アクティブ属性を変更してアクセスを取り消したりします。
| パラメーター | 必須 | 更新可能 | 説明 |
|---|---|---|---|
| ユーザー名 | はい | いいえ |
ユーザーのメールアドレス。このフィールドはSCIMプロトコルで必須であり、メールの値と一致する必要があります。 |
| givenName | はい | いいえ | MoEngageに表示されるユーザーの名。 |
| familyName | はい | いいえ | MoEngageに表示されるユーザーの姓。 |
| メール | はい | いいえ |
ユーザーのメールアドレスは、MoEngage上での主要な識別子として機能します。 |
| 役割 | はい | はい | MoEngageにおけるユーザーの役割。この値は大文字と小文字を区別し、MoEngageで利用可能です。 |
| アクティブ | はい | はい |
この値は、ユーザーがMoEngageにアクセスできるかどうかを決定します。ユーザーが作成されると、この値はデフォルトで true に設定されます。ユーザーのアクセスを取り消すには、 false に設定します。 |
よくある質問
外部名前空間 が ロール に設定されており、 属性の必須 設定が有効(Trueに設定)であることを確認してください。
これは、アイデンティティプロバイダーがスキーマ内で2つの「role」属性を渡す場合に発生します。MoEngageは、デフォルト属性よりもカスタム属性の役割を優先します。IDプロバイダーのログとスキーマを確認して、競合を解決してください。両方の属性が必要な場合、それらが同一のロール値を含むことを確認してください。
MoEngageでグループ(役割)が割り当てられるか作成される前に、ユーザーアカウントがMoEngageで作成されていることを確認してください。