Control Hub で Entra ID を有効にする

政府版 Webex では、Entra ID (Azure AD) ウィザード アプリは、コンシューマー/エンタープライズおよび GCC Moderate Entra ID (Azure AD) の顧客を対象とする Entra ID グローバル アイデンティティにのみ接続します。 GCC High Customers は、Microsoft Enterprise Gallery の Control Hub アプリケーションを使用して、ユーザーとグループを Webex にプロビジョニングする必要があります。 GCC High をサポートするウィザード バージョンは、今後の Control Hub リリースで利用可能になります。

この記事で説明されている機能の一部は、すべての顧客にはまだ利用できません。

Image showing the Azure AD sync setup.

始める前に

アプリケーションにテナント全体の管理者同意を付与する権限を持つ Entra ID アカウントにアクセスできることを確認します。
1

フル管理者アカウントで Control Hub にサインインします。

2

組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。

3

セットアップ]をクリックして設定を開始します。

4

Entra ID 管理者アカウントを認証します。

Entra ID でグローバル管理者または高齢ロール管理者ではない場合は、Entra ID (Azure AD) ウィザード アプリに権限を付与するためのアクセスを要求できます。

Entra IDに完全な管理者権限がある場合は、に移動してリクエストへのアクセスを確認および許可できます。 ID > アプリケーション > エンタープライズアプリケーション。 [アクティビティ] から [管理者同意リクエスト] を選択し、[Cisco Webex Identity Integration] をクリックして [権限を確認して承認] を選択します。 このプロセスにより、Webex アプリケーションの一般認証が許可されます。

最後に、[すべて (プレビュー)] タブをクリックし、[Cisco Webex Identity Integration] を選択し、[アプリケーションの確認] をクリックします。 未満 [セキュリティ]>[権限]の順に移動し、[Cisco の管理者同意を付与する]をクリックして、Control Hub で Entra ID を有効にするために必要なすべての権限を付与します。

このプロセスの詳細については、「Microsoft サポート」を参照してください。

5

権限を確認し、[承諾] をクリックして、Entra ID テナントにアクセスするためのアカウント認証を付与します。

Cisco Webex Identity は、Entra ID の Entra ID エンタープライズ アプリケーションです。 ウィザードアプリはこのアプリケーションに接続し、Entra ID グラフ API にアクセスします。 アクセスに必要な権限は、サポートおよび使用に必要な最小限の権限です。

Image showing the available permissions.
権限 使用法
このアプリが作成または所有するアプリを管理する

Entra ID Enterprise で Cisco Webex ID アプリを管理するために必要です。これには以下が含まれます。

  • Entra ID でこのアプリを作成/削除する

  • 属性マッピング設定

  • Entra ID でアプリの名前を変更する

  • 自動プロビジョニングを有効/無効にする

すべての監査ログデータを読み取るCisco Webex Identity プロビジョニング監査ログにアクセスしてプロビジョニング履歴を読み取るために使用。 この情報は、ウィザードアプリの同期概要と同期レポート機能に使用されます。
すべてのグループを読む/すべてのグループメンバーシップを読むEntra ID からグループのリストを読み取り、グループの同期範囲を正常に設定できるようにします。
グループメンバーシップの更新は、同期に最大 12 時間かかる場合があります。 グループ同期時に新しいユーザーが自動同期していない場合、新しいユーザーがグループと同期するまでさらに 12 時間待つ必要があります。
すべてのユーザーのフルプロファイルを読み取る同期スコープにユーザーを追加する場合に使用します。 たとえば、この権限により、ユーザを検索し、ユーザページ上のテーブルにユーザを表示することで、ユーザ情報を読み取ることができます。
6

SMBをご利用のお客様は、[デフォルトを同期]チェックボックスをオンにして、[続行]をクリックしてデフォルト設定を承諾してください。 エンタープライズ顧客の場合、次のステップに進み、設定を続行します。

デフォルト設定を受け入れる場合、次のことを実行します。
  • すべてのユーザーを Webex に同期します。
  • デフォルトの属性マッピングを受け入れます。
  • トグルを有効にして、すべてのユーザーのプロファイル画像を Webex サービスに表示するように同期します。
  • 設定が完了したら、自動同期を有効にします。
Image showing the Azure AD sync default setting option
7

エンタープライズの顧客(1000人以上のユーザー)、または設定を手動で設定する顧客の場合は、[属性] タブをクリックし、属性をマッピングします。 [保存] をクリックします。

Entra ID から Webex に他のユーザー属性をマッピングしたり、[属性] ページを使用して既存のユーザー属性マッピングを変更したりできます。 マッピングを正しく設定することで、マッピングをカスタマイズできます。 ユーザ名としてマッピングする値は重要です。 Webex はユーザーのメール アドレスをユーザー名として使用します。 デフォルトでは、Entra ID の userPrincipalName (UPN) は Control Hub のメールアドレス (ユーザー名) にマッピングされます。

最初のセットアップ中はマッピングを編集できません。 その時点で、対応するインスタンスは完全に構築されておらず、カスタマイズされたマッピング属性のインスタンスはありません。 ただし、セットアップが完了したら、[編集] をクリックして変更できます。
8

ユーザー」タブをクリックして、同期範囲にユーザーを追加します。

ユーザー名を入力して、同期スコープでユーザーを検索して追加できます。 右側のごみ箱アイコンをクリックして、同期スコープからユーザーを削除することもできます。 [保存] をクリックします。

Entra IDからすべてのユーザーを選択する場合は、[すべてのユーザーを選択]を選択します。 このオプションを選択すると、グループを同時に同期するため、スコープ内のグループを選択する必要はありません。

Image showing all users synchronized

初期化プロセスに長い時間を要するため、何十万ものユーザーを抱える大規模なエンタープライズ顧客に対してすべてのユーザーを選択することはお勧めしません。 Control Hub で誤って多くのユーザーを同期した場合、これらのユーザーの削除にも時間がかかります。

[保存] をクリックします。

9

[グループ] タブで、個々のグループを検索して Webex に追加できます。

  • [グループメンバーの同期] タブをクリックして、選択したグループ内のすべてのユーザーを選択します。
  • 特定の子グループ内のユーザーを選択するには、[子グループを同期]タブをクリックします。
Image showing the screen to add or remove groups

[保存] をクリックします。

デフォルトでは、選択したグループのユーザーだけが同期します。 グループ自体を同期する場合は、[その他]タブで[グループオブジェクトの同期]を選択します。
10

[その他]タブでは、いくつかの高度な同期オプションを設定できます。

  • ユーザーアバターを同期—これをオンにして、Webex アプリがスコープ内のユーザーのアバターをすべて Webex に同期できるようにします。 ユーザーのアバターが更新されると、ユーザーのアバターは Webex で自動的に更新されます。 更新をトリガーするために更新通知に依存しているため、すぐに更新されない場合があります。

  • グループ オブジェクトを同期—これをオンにすると、[グループ] タブで選択したグループ オブジェクトが Webex に同期されます。

  • シングル サインオンをアクティブにする—これをオンにして、組織の OpenID Connect(OIDC)SSO を設定します。

    組織ですでに SAML オプションの 1 つを使用してSSO が有効になっている場合、Entra ID (Azure AD) ウィザード アプリで OIDC SSO をアクティブにするには、まず SAML オプションを無効にする必要があります。
  • 会議室オブジェクトを識別して同期する—これをオンにして、会議室オブジェクトを Webex に同期します。

11

同期をすぐに実行するか、後で実行するかを決定できます。 [今すぐ許可] オプションを選択すると、すべての設定が今後の同期に適用されます。 [保存して後で許可] オプションを選択した場合、自動同期が許可されるまで同期は開始されません。

Image showing the option to save the configuration
12

アプリケーションは Entra ID と通信して設定をセットアップし、同期をスケジュールします。

Image showing that the setup is successful
同期が完了すると、[ジョブ ステータス] フィールドに次のいずれかの結果が表示されます。
  • アクティブ: 同期に成功しました。
  • 検疫: 同期ジョブは、複数の失敗後に Entra ID で検疫されました。 詳細については、Entra ID のドキュメントを参照してください。
  • 実行しない: このステータスは、最初のセットアップ後にのみ表示されます。 サービスは最初のセットアップ後にまだ実行されていません。

また、[サマリを表示] をクリックして、最後に同期した日時、同期、スキップ、または失敗したユーザー数などの追加情報を表示することもできます。

ユーザー

  • 同期済み: Webex に正常に同期されたユーザー数を示します。
  • スキップ: 最後の同期でスキップされたユーザー数を示します。 たとえば、Entra ID (Azure AD) ウィザード アプリの同期範囲に追加されなかった Entra ID の新しいユーザーです。 これらのユーザーは Webex に同期されていません。同期範囲に追加して Webex に同期します。
  • 失敗: 同期に失敗したユーザーの数を示します。 これらのユーザーが同期に失敗した理由の詳細については、Entra ID アプリケーションプロビジョニング監査ログを確認してください。 これらのユーザーをすぐに同期する必要がある場合は、必要に応じてユーザーをプロビジョニングできます。

グループ

  • 同期済み: Webex に正常に同期され、Control Hub で作成されたグループの数を示します。
  • 同期するには: このステータスは、グループ内のすべてのユーザがまだ追加されていないことを示します。 ユーザーは最初に Webex に正常に同期される必要があります。

既存の Cisco Webex エンタープライズ アプリ設定を Entra ID (Azure AD) ウィザード アプリに移行する

すでに Entra ID で Cisco Webex Enterprise アプリを設定している場合は、すべての設定を Entra ID (Azure AD) ウィザード アプリに自動的に移行できます。 以前の構成を失うことなく、Control Hub で Entra ID をすべて管理できます。

1

フル管理者アカウントで Control Hub にサインインします。

2

組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。

3

セットアップ]をクリックして設定を開始します。

4

Entra ID 設定で Entra ID 管理者アカウントを認証します。 次のステップで説明されている権限を持つアカウントを使用していることを確認してください。

5

権限を確認し、[承諾] をクリックして、Entra ID テナントにアクセスするためのアカウント認証を付与します。

Cisco Webex Identity Synchronization は、Entra ID の Entra ID エンタープライズ アプリケーションです。 ウィザードアプリはこのアプリケーションに接続し、Entra ID グラフ API にアクセスします。 アクセスに必要な権限は、サポートおよび使用に必要な最小限の権限です。

Image showing the available permissions.
権限 使用法
このアプリが作成または所有するアプリを管理する

Entra ID Enterprise で Cisco Webex ID アプリを管理するために必要です。これには以下が含まれます。

  • Entra ID でこのアプリを作成/削除する

  • 属性マッピング設定

  • Entra ID でアプリの名前を変更する

  • 自動プロビジョニングを有効/無効にする

すべての監査ログデータを読み取るCisco Webex Identity プロビジョニング監査ログにアクセスしてプロビジョニング履歴を読み取るために使用。 この情報は、ウィザードアプリの同期概要と同期レポート機能に使用されます。
すべてのグループを読む/すべてのグループメンバーシップを読むEntra ID からグループのリストを読み取り、グループの同期範囲を正常に設定できるようにします。
すべてのユーザーのフルプロファイルを読み取る同期スコープにユーザーを追加する場合に使用します。 たとえば、この権限により、ユーザを検索し、ユーザページ上のテーブルにユーザを表示することで、ユーザ情報を読み取ることができます。
6

[既存のアプリの移行] を選択します。

7

追加の読み取り専用権限要求を承認したら、ウィザードアプリに移行する既存のアプリを選択し、[続行] を選択します。

選択した既存のアプリがユーザーを同じ Control Hub にプロビジョニングしない場合、移行は失敗します。

8

移行が完了したら、自動同期を有効にする前にドライランを実行して、エラーがないことを確認することをお勧めします。

ドライランを実行する

自動同期を有効にする前に、まずドライランを実行して、エラーがないことを確認することをお勧めします。 ドライランが完了したら、ドライランレポートをダウンロードして詳細情報を確認できます。 レポートで使用可能な列は次のとおりです。

表 1. ドライランレポート列の説明
列名説明
オブジェクト タイプユーザやグループなどの Entra ID 内のオブジェクトのタイプ。
アクションタイプ同期中にオブジェクトに対して実行されるアクションのタイプ。 アクションタイプは次のとおりです。
  • 一致済み:Entra ID と Control Hub でオブジェクトが一致します。
  • 追加:オブジェクトが Control Hub に追加されます。
  • 非アクティブ化:オブジェクトは Control Hub にあるが、オブジェクトは Entra ID で削除されているか、同期スコープに追加されていません。 同期後、オブジェクトは非アクティブ化されます。
Azure ID(Azure ID)Entra ID のオブジェクトの ID。
Azureの名前Entra ID 内のオブジェクトの名前。
Webex 名Webex のオブジェクトの名前。
理由同期中にアクション タイプが発生する理由。
1

フル管理者アカウントで Control Hub にサインインします。

2

組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。

3

同期するインスタンスの横にある 3 つの垂直ドットをクリックし、[ドライラン] を選択します。

4

ドライランが完了したら、[サマリのダウンロード]をクリックしてレポートをCSVファイルとしてダウンロードします。

自動同期を有効または無効にする

Entra ID (Azure AD) ウィザード アプリとその対応するバックエンド サービスは、自動同期が有効になっているかどうかを確認し、Entra ID から Webex にユーザーまたはグループを同期するタイミングを決定します。 自動同期を有効にして、自動プロビジョニングのユーザーとグループの同期を許可します。 自動同期を無効にすると、ウィザード アプリは Webex に何も同期しませんが、既存の設定は保持されます。

通常、ユーザーはMicrosoftのポリシーに従って40分ごとに同期されます。

1

完全な組織管理者として Control Hub にログインします。

2

組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。

3

トグルを右に切り替えて自動同期を有効にします。

自動同期トグルを左に切り替えて無効にします。

Entra ID (Azure AD) ウィザード アプリの設定を編集する

1

フル管理者アカウントで Control Hub にサインインします。

2

組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。

3

[設定の編集] をクリックします。

Image showing the option to delete an Azure AD instance
4

Entra ID から発信される左側の列から属性を選択して、属性マッピングをカスタマイズします。 Webex Cloud の宛先属性は右側の列にあります。 マッピング属性の詳細については、「Entra ID (Azure AD) ウィザード アプリ属性マッピング」を参照してください。

Image showing the custom attributes
5

[ユーザー] タブと [グループ] タブで、同期範囲からユーザーとグループを追加または削除します。

ネストされたグループは自動的にクラウドに同期されません。 同期するグループ内でネストされているグループを必ず選択してください。
6

必要に応じて、[詳細]タブで基本設定を変更します。

7

[保存] をクリックして、変更した設定を保存します。

更新は次の同期に適用されます。 Entra ID 自動同期メカニズムは、ユーザとユーザのグループの同期を処理します。

Webex インスタンス名を編集する

Entra ID エンタープライズ アプリケーション リストに Cisco Webex Identity インスタンス名が表示される方法を変更します。

1

フル管理者アカウントで Control Hub にサインインします。

2

組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。

3

[インスタンス名の編集] をクリックします。

Image showing the option to delete an Azure AD instance
4

新しいインスタンス名を入力し、[保存] をクリックします。

Entra ID (Azure AD) ウィザード アプリの構成を削除する

Entra ID (Azure AD) ウィザード アプリを削除すると、Entra ID 同期の設定が削除されます。 設定は Webex または Entra ID によって保持されません。 今後、Entra ID 同期を使用する場合は、完全な再構成を行う必要があります。

Entra ID 内から Cisco Webex アプリケーションを削除しないでください。
1

フル管理者アカウントで Control Hub にサインインします。

2

組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。

3

インスタンスの削除 をクリックします。

Image showing the option to delete an Azure AD instance
4

Webex から同意を削除する場合は、[Azure AD インスタンスの削除?] ページで、[Azure AD 管理者同意を取り消す] を選択します。 このオプションを選択した場合は、資格情報を入力して再度権限を付与する必要があります。

Image showing the Delete window to delete an Azure AD instance
5

[削除] をクリックします。

ユーザーをオンデマンドで Webex にプロビジョニングする

Entra ID 同期とは無関係に、ユーザーをすぐに Webex にプロビジョニングし、結果を即座に確認できます。 これは、セットアップ中の問題をトラブルシューティングする場合に役立ちます。

1

フル管理者アカウントで Control Hub にサインインします。

2

[組織設定] に移動し、[ディレクトリ同期] セクションまでスクロールダウンします。

3

[必要に応じてユーザーをプロビジョニング] をクリックします。

Image showing the option to delete an Azure AD instance
4

プロビジョニングするユーザーを検索して選択し、[プロビジョニング] をクリックします。

5

完了すると、次のいずれかの結果が表示されます。

  • プロビジョニングの成功: 新しいユーザーは Webex で正常に作成されました。
  • プロビジョニングがスキップされました: ユーザーがすでに存在しているため、プロビジョニングが何らかの理由でスキップされました。 詳細は、[結果の概要]ページに表示されます。
  • プロビジョニングに失敗しました: プロビジョニングに失敗しました。 詳細は、[結果の概要]ページに表示されます。
6

スキップまたは失敗した場合は、[再試行] をクリックして同じユーザーをもう一度プロビジョニングします。

7

[別のユーザーをプロビジョニング] をクリックして、プロビジョニング ページに戻ります。

8

完了したら完了をクリックします。

Entra ID 検証済みドメインを Control Hub にインポートする

顧客は、Entra ID で検証された何百ものドメインを持っている可能性があります。 Control Hub と統合している間に、検証済みドメインを Entra ID から Control Hub にインポートする場合。 これにより、メンテナンスやセットアップのプロセスで多くの労力を節約できます。

1

Control Hub の [組織設定] タブの [ドメイン] セクションに移動します。

2

Entra IDで追加をクリックします。

3

[検証済みドメインを追加] ページで、追加するドメインを検索して選択します。

4

[追加] をクリックします。

検証済みドメインリストには、検証済みドメインが表示されます。

Entra ID (Azure AD) ウィザード アプリの属性マッピング

Entra ID (Azure AD) ウィザード アプリは、属性式に加えた変更をサポートし、同期できます。 たとえば、Entra ID では、 displayName 両方を表示します。 surname および givenName 属性。 これらの変更はウィザードアプリに表示されます。

属性式のマッピングの詳細については、Microsoft ヘルプ サイト の Entra ID を参照してください。

特定の Entra ID 属性については、次の表を参照してください。

Entra ID は null 値を同期しません。 Entra ID で属性値を null に設定した場合、Webex では null 値で削除またはパッチされません。 詳細については、Microsoftヘルプサイトの制限を参照してください。

表 2. Azure から Webex へのマッピング

Entra ID 属性 (ソース)

Webex ユーザー属性 (ターゲット)

説明

userPrincipalName

userName

これは Webex のユーザーの一意の ID です。 メール形式です。

displayName

displayName

Webex アプリケーションに表示されるユーザー名。

surname

name.familyName

givenName

name.givenName

objectId

externalId

Entra IDのユーザーのUIDです。 一般に、16バイトの文字列です。 このマッピングを変更することはお勧めしません。

jobTitle

title

usageLocation

addresses[type eq "work"].country

[type eq "work"].countryにUsagelocationマッピングを使用することをお勧めします。 別の属性を選択する場合は、属性値が標準に準拠していることを確認する必要があります。 たとえば、米国は米国であるべきです。 中国はCNであるべきです

city

addresses[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

state

addresses[type eq "work"].region

postalCode

addresses[type eq "work"].postalCode

telephoneNumber

phoneNumbers[type eq "work"].value

mobile

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

manager

manager

ユーザーのマネージャ情報を Webex に同期することで、ユーザーはユーザーの連絡先カード上の正しいマネージャ情報を常に確認できます。

ユーザーが作成されると、Entra ID はユーザーのマネージャオブジェクトが Webex ID にあるかどうかを確認します。 「いいえ」の場合、ユーザーのmanager属性は無視されます。 manager 属性がある場合、ユーザーの連絡先カードに表示される属性に対して 2 つの条件を満たす必要があります。

  • Manager オブジェクトは Webex に同期されます。
  • メンバーユーザーは Webex アプリでアクティブです。 技術的には、バックエンド イベントをトリガーして、ユーザーの manager 属性を定期的にクエリできます。 したがって、ユーザーのマネージャ情報が追加または変更されると、ユーザーのマネージャ属性がトリガーされたサービスを通じて更新される可能性があります。

これらの条件は、ユーザーの認証トークンが期限切れになったときに、ユーザーの manager 属性の更新を確認します。

Manager 属性の変更は、変更後にユーザーが初めてサインインするまで、ユーザーの連絡先カードには反映されません。

FAQ

Cisco Directory Connector プロビジョニングから Entra ID (Azure AD) ウィザード アプリに移行するには?

セットアップ中、ウィザード アプリは、組織が Directory Connector を使用するかどうかを検出します。 有効になっている場合、Entra ID を使用して Directory Connector をブロックすることを選択できるダイアログボックス。 [ブロック] をクリックして、Entra ID (Azure AD) ウィザードアプリの設定を続行することを確認します。

ウィザード アプリを設定する前に、Directory Connector を無効にすることもできます。 設定後、ウィザード アプリはユーザー プロファイルを管理します。 ただし、ウィザード アプリは同期スコープに追加されたユーザーのみを管理します。ウィザード アプリを使用して、同期スコープに含まれていない Directory Connector によって同期されたユーザーを管理することはできません。

Microsoft Entra でシングル サインオンを設定できますか?

Control Hub の顧客組織と、Microsoft Entra ID を ID プロバイダーとして使用する展開の間でシングル サインオン (SSO) 統合を構成することができます。

Webex のユーザー アバターはいつ更新されますか?

ユーザーが Webex Identity で作成されると、ユーザー アバターが Webex に同期されます。 この更新は、Entra ID で更新されるユーザーのアバターに依存します。 ウィザードアプリは、Entra IDから新しいアバターを取得します。