- ホーム
- /
- 投稿記事
Control Hub で Entra ID (Azure AD) ウィザード アプリをセットアップする
Microsoft Entra ID でユーザーとグループを管理する場合は、Control Hub の Entra ID (Azure AD) ウィザード アプリを使用して、ユーザーとグループを Webex と同期します。
Control Hub で Entra ID を有効にする
政府版 Webex では、Entra ID (Azure AD) ウィザード アプリは、コンシューマー/エンタープライズおよび GCC Moderate Entra ID (Azure AD) の顧客を対象とする Entra ID グローバル アイデンティティにのみ接続します。 GCC High Customers は、Microsoft Enterprise Gallery の Control Hub アプリケーションを使用して、ユーザーとグループを Webex にプロビジョニングする必要があります。 GCC High をサポートするウィザード バージョンは、今後の Control Hub リリースで利用可能になります。
この記事で説明されている機能の一部は、すべての顧客にはまだ利用できません。
始める前に
1 | フル管理者アカウントで Control Hub にサインインします。 | ||||||||||
2 | [組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。 | ||||||||||
3 | [セットアップ]をクリックして設定を開始します。 | ||||||||||
4 | Entra ID 管理者アカウントを認証します。 Entra ID でグローバル管理者または高齢ロール管理者ではない場合は、Entra ID (Azure AD) ウィザード アプリに権限を付与するためのアクセスを要求できます。 Entra IDに完全な管理者権限がある場合は、アクティビティ] から [管理者同意リクエスト] を選択し、[Cisco Webex Identity Integration] をクリックして [権限を確認して承認] を選択します。 このプロセスにより、Webex アプリケーションの一般認証が許可されます。 。 [最後に、[すべて (プレビュー)] タブをクリックし、[Cisco Webex Identity Integration] を選択し、[アプリケーションの確認] をクリックします。 ]の順に移動し、[Cisco の管理者同意を付与する]をクリックして、Control Hub で Entra ID を有効にするために必要なすべての権限を付与します。 このプロセスの詳細については、「Microsoft サポート」を参照してください。 | ||||||||||
5 | 権限を確認し、[承諾] をクリックして、Entra ID テナントにアクセスするためのアカウント認証を付与します。 Cisco Webex Identity は、Entra ID の Entra ID エンタープライズ アプリケーションです。 ウィザードアプリはこのアプリケーションに接続し、Entra ID グラフ API にアクセスします。 アクセスに必要な権限は、サポートおよび使用に必要な最小限の権限です。
| ||||||||||
6 | SMBをご利用のお客様は、[デフォルトを同期]チェックボックスをオンにして、[続行]をクリックしてデフォルト設定を承諾してください。 エンタープライズ顧客の場合、次のステップに進み、設定を続行します。 デフォルト設定を受け入れる場合、次のことを実行します。
| ||||||||||
7 | エンタープライズの顧客(1000人以上のユーザー)、または設定を手動で設定する顧客の場合は、[属性] タブをクリックし、属性をマッピングします。 [保存] をクリックします。 Entra ID から Webex に他のユーザー属性をマッピングしたり、[属性] ページを使用して既存のユーザー属性マッピングを変更したりできます。 マッピングを正しく設定することで、マッピングをカスタマイズできます。 ユーザ名としてマッピングする値は重要です。 Webex はユーザーのメール アドレスをユーザー名として使用します。 デフォルトでは、Entra ID の userPrincipalName (UPN) は Control Hub のメールアドレス (ユーザー名) にマッピングされます。 最初のセットアップ中はマッピングを編集できません。 その時点で、対応するインスタンスは完全に構築されておらず、カスタマイズされたマッピング属性のインスタンスはありません。 ただし、セットアップが完了したら、[編集] をクリックして変更できます。 | ||||||||||
8 | 「ユーザー」タブをクリックして、同期範囲にユーザーを追加します。 ユーザー名を入力して、同期スコープでユーザーを検索して追加できます。 右側のごみ箱アイコンをクリックして、同期スコープからユーザーを削除することもできます。 [保存] をクリックします。 Entra IDからすべてのユーザーを選択する場合は、[すべてのユーザーを選択]を選択します。 このオプションを選択すると、グループを同時に同期するため、スコープ内のグループを選択する必要はありません。 初期化プロセスに長い時間を要するため、何十万ものユーザーを抱える大規模なエンタープライズ顧客に対してすべてのユーザーを選択することはお勧めしません。 Control Hub で誤って多くのユーザーを同期した場合、これらのユーザーの削除にも時間がかかります。 [保存] をクリックします。 | ||||||||||
9 | [グループ] タブで、個々のグループを検索して Webex に追加できます。
[保存] をクリックします。 デフォルトでは、選択したグループのユーザーだけが同期します。 グループ自体を同期する場合は、[その他]タブで[グループオブジェクトの同期]を選択します。 | ||||||||||
10 | [その他]タブでは、いくつかの高度な同期オプションを設定できます。
| ||||||||||
11 | 同期をすぐに実行するか、後で実行するかを決定できます。 [今すぐ許可] オプションを選択すると、すべての設定が今後の同期に適用されます。 [保存して後で許可] オプションを選択した場合、自動同期が許可されるまで同期は開始されません。 | ||||||||||
12 | アプリケーションは Entra ID と通信して設定をセットアップし、同期をスケジュールします。 |
- アクティブ: 同期に成功しました。
- 検疫: 同期ジョブは、複数の失敗後に Entra ID で検疫されました。 詳細については、Entra ID のドキュメントを参照してください。
- 実行しない: このステータスは、最初のセットアップ後にのみ表示されます。 サービスは最初のセットアップ後にまだ実行されていません。
また、[サマリを表示] をクリックして、最後に同期した日時、同期、スキップ、または失敗したユーザー数などの追加情報を表示することもできます。
ユーザー
- 同期済み: Webex に正常に同期されたユーザー数を示します。
- スキップ: 最後の同期でスキップされたユーザー数を示します。 たとえば、Entra ID (Azure AD) ウィザード アプリの同期範囲に追加されなかった Entra ID の新しいユーザーです。 これらのユーザーは Webex に同期されていません。同期範囲に追加して Webex に同期します。
- 失敗: 同期に失敗したユーザーの数を示します。 これらのユーザーが同期に失敗した理由の詳細については、Entra ID アプリケーションプロビジョニング監査ログを確認してください。 これらのユーザーをすぐに同期する必要がある場合は、必要に応じてユーザーをプロビジョニングできます。
グループ
- 同期済み: Webex に正常に同期され、Control Hub で作成されたグループの数を示します。
- 同期するには: このステータスは、グループ内のすべてのユーザがまだ追加されていないことを示します。 ユーザーは最初に Webex に正常に同期される必要があります。
既存の Cisco Webex エンタープライズ アプリ設定を Entra ID (Azure AD) ウィザード アプリに移行する
すでに Entra ID で Cisco Webex Enterprise アプリを設定している場合は、すべての設定を Entra ID (Azure AD) ウィザード アプリに自動的に移行できます。 以前の構成を失うことなく、Control Hub で Entra ID をすべて管理できます。
1 | フル管理者アカウントで Control Hub にサインインします。 | ||||||||||
2 | [組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。 | ||||||||||
3 | [セットアップ]をクリックして設定を開始します。 | ||||||||||
4 | Entra ID 設定で Entra ID 管理者アカウントを認証します。 次のステップで説明されている権限を持つアカウントを使用していることを確認してください。 | ||||||||||
5 | 権限を確認し、[承諾] をクリックして、Entra ID テナントにアクセスするためのアカウント認証を付与します。 Cisco Webex Identity Synchronization は、Entra ID の Entra ID エンタープライズ アプリケーションです。 ウィザードアプリはこのアプリケーションに接続し、Entra ID グラフ API にアクセスします。 アクセスに必要な権限は、サポートおよび使用に必要な最小限の権限です。
| ||||||||||
6 | [既存のアプリの移行] を選択します。 | ||||||||||
7 | 追加の読み取り専用権限要求を承認したら、ウィザードアプリに移行する既存のアプリを選択し、[続行] を選択します。 選択した既存のアプリがユーザーを同じ Control Hub にプロビジョニングしない場合、移行は失敗します。 | ||||||||||
8 | 移行が完了したら、自動同期を有効にする前にドライランを実行して、エラーがないことを確認することをお勧めします。 |
ドライランを実行する
自動同期を有効にする前に、まずドライランを実行して、エラーがないことを確認することをお勧めします。 ドライランが完了したら、ドライランレポートをダウンロードして詳細情報を確認できます。 レポートで使用可能な列は次のとおりです。
列名 | 説明 |
---|---|
オブジェクト タイプ | ユーザやグループなどの Entra ID 内のオブジェクトのタイプ。 |
アクションタイプ | 同期中にオブジェクトに対して実行されるアクションのタイプ。 アクションタイプは次のとおりです。
|
Azure ID(Azure ID) | Entra ID のオブジェクトの ID。 |
Azureの名前 | Entra ID 内のオブジェクトの名前。 |
Webex 名 | Webex のオブジェクトの名前。 |
理由 | 同期中にアクション タイプが発生する理由。 |
1 | フル管理者アカウントで Control Hub にサインインします。 |
2 | [組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。 |
3 | 同期するインスタンスの横にある 3 つの垂直ドットをクリックし、[ドライラン] を選択します。 |
4 | ドライランが完了したら、[サマリのダウンロード]をクリックしてレポートをCSVファイルとしてダウンロードします。 |
自動同期を有効または無効にする
Entra ID (Azure AD) ウィザード アプリとその対応するバックエンド サービスは、自動同期が有効になっているかどうかを確認し、Entra ID から Webex にユーザーまたはグループを同期するタイミングを決定します。 自動同期を有効にして、自動プロビジョニングのユーザーとグループの同期を許可します。 自動同期を無効にすると、ウィザード アプリは Webex に何も同期しませんが、既存の設定は保持されます。
通常、ユーザーはMicrosoftのポリシーに従って40分ごとに同期されます。
1 | 完全な組織管理者として Control Hub にログインします。 |
2 | [組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。 |
3 | トグルを右に切り替えて自動同期を有効にします。 自動同期トグルを左に切り替えて無効にします。 |
Entra ID (Azure AD) ウィザード アプリの設定を編集する
1 | フル管理者アカウントで Control Hub にサインインします。 |
2 | [組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。 |
3 | [設定の編集] をクリックします。 |
4 | Entra ID から発信される左側の列から属性を選択して、属性マッピングをカスタマイズします。 Webex Cloud の宛先属性は右側の列にあります。 マッピング属性の詳細については、「Entra ID (Azure AD) ウィザード アプリ属性マッピング」を参照してください。 |
5 | [ユーザー] タブと [グループ] タブで、同期範囲からユーザーとグループを追加または削除します。 ネストされたグループは自動的にクラウドに同期されません。 同期するグループ内でネストされているグループを必ず選択してください。 |
6 | 必要に応じて、[詳細]タブで基本設定を変更します。 |
7 | [保存] をクリックして、変更した設定を保存します。 更新は次の同期に適用されます。 Entra ID 自動同期メカニズムは、ユーザとユーザのグループの同期を処理します。 |
Webex インスタンス名を編集する
Entra ID エンタープライズ アプリケーション リストに Cisco Webex Identity インスタンス名が表示される方法を変更します。
1 | フル管理者アカウントで Control Hub にサインインします。 |
2 | [組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。 |
3 | [インスタンス名の編集] をクリックします。 |
4 | 新しいインスタンス名を入力し、[保存] をクリックします。 |
Entra ID (Azure AD) ウィザード アプリの構成を削除する
Entra ID (Azure AD) ウィザード アプリを削除すると、Entra ID 同期の設定が削除されます。 設定は Webex または Entra ID によって保持されません。 今後、Entra ID 同期を使用する場合は、完全な再構成を行う必要があります。
1 | フル管理者アカウントで Control Hub にサインインします。 |
2 | [組織設定]に移動し、[ディレクトリ同期]セクションまでスクロールダウンします。 |
3 | インスタンスの削除 をクリックします。 |
4 | Webex から同意を削除する場合は、[Azure AD インスタンスの削除?] ページで、[Azure AD 管理者同意を取り消す] を選択します。 このオプションを選択した場合は、資格情報を入力して再度権限を付与する必要があります。 |
5 | [削除] をクリックします。 |
ユーザーをオンデマンドで Webex にプロビジョニングする
Entra ID 同期とは無関係に、ユーザーをすぐに Webex にプロビジョニングし、結果を即座に確認できます。 これは、セットアップ中の問題をトラブルシューティングする場合に役立ちます。
1 | フル管理者アカウントで Control Hub にサインインします。 |
2 | [組織設定] に移動し、[ディレクトリ同期] セクションまでスクロールダウンします。 |
3 | [必要に応じてユーザーをプロビジョニング] をクリックします。 |
4 | プロビジョニングするユーザーを検索して選択し、[プロビジョニング] をクリックします。 |
5 | 完了すると、次のいずれかの結果が表示されます。
|
6 | スキップまたは失敗した場合は、[再試行] をクリックして同じユーザーをもう一度プロビジョニングします。 |
7 | [別のユーザーをプロビジョニング] をクリックして、プロビジョニング ページに戻ります。 |
8 | 完了したら完了をクリックします。 |
Entra ID 検証済みドメインを Control Hub にインポートする
顧客は、Entra ID で検証された何百ものドメインを持っている可能性があります。 Control Hub と統合している間に、検証済みドメインを Entra ID から Control Hub にインポートする場合。 これにより、メンテナンスやセットアップのプロセスで多くの労力を節約できます。
1 | Control Hub の [組織設定] タブの [ドメイン] セクションに移動します。 |
2 | Entra IDで追加をクリックします。 |
3 | [検証済みドメインを追加] ページで、追加するドメインを検索して選択します。 |
4 | [追加] をクリックします。 検証済みドメインリストには、検証済みドメインが表示されます。
|
Entra ID (Azure AD) ウィザード アプリの属性マッピング
Entra ID (Azure AD) ウィザード アプリは、属性式に加えた変更をサポートし、同期できます。 たとえば、Entra ID では、 displayName
両方を表示します。 surname
および givenName
属性。 これらの変更はウィザードアプリに表示されます。
属性式のマッピングの詳細については、Microsoft ヘルプ サイト の Entra ID を参照してください。
特定の Entra ID 属性については、次の表を参照してください。
Entra ID は null 値を同期しません。 Entra ID で属性値を null に設定した場合、Webex では null 値で削除またはパッチされません。 詳細については、Microsoftヘルプサイトの制限を参照してください。
Entra ID 属性 (ソース) | Webex ユーザー属性 (ターゲット) | 説明 |
---|---|---|
userPrincipalName |
userName |
これは Webex のユーザーの一意の ID です。 メール形式です。 |
displayName |
displayName |
Webex アプリケーションに表示されるユーザー名。 |
surname |
name.familyName |
|
givenName |
name.givenName |
|
objectId |
externalId |
Entra IDのユーザーのUIDです。 一般に、16バイトの文字列です。 このマッピングを変更することはお勧めしません。 |
jobTitle |
title |
|
usageLocation |
addresses[type eq "work"].country |
[type eq "work"].countryにUsagelocationマッピングを使用することをお勧めします。 別の属性を選択する場合は、属性値が標準に準拠していることを確認する必要があります。 たとえば、米国は米国であるべきです。 中国はCNであるべきです |
city |
addresses[type eq "work"].locality |
|
streetAddress |
addresses[type eq "work"].streetAddress |
|
state |
addresses[type eq "work"].region |
|
postalCode |
addresses[type eq "work"].postalCode |
|
telephoneNumber |
phoneNumbers[type eq "work"].value |
|
mobile |
phoneNumbers[type eq "mobile"].value |
|
facsimileTelephoneNumber |
phoneNumbers[type eq "fax"].value |
|
manager |
manager |
ユーザーのマネージャ情報を Webex に同期することで、ユーザーはユーザーの連絡先カード上の正しいマネージャ情報を常に確認できます。 ユーザーが作成されると、Entra ID はユーザーのマネージャオブジェクトが Webex ID にあるかどうかを確認します。 「いいえ」の場合、ユーザーのmanager属性は無視されます。 manager 属性がある場合、ユーザーの連絡先カードに表示される属性に対して 2 つの条件を満たす必要があります。
これらの条件は、ユーザーの認証トークンが期限切れになったときに、ユーザーの manager 属性の更新を確認します。 Manager 属性の変更は、変更後にユーザーが初めてサインインするまで、ユーザーの連絡先カードには反映されません。 |
FAQ
Cisco Directory Connector プロビジョニングから Entra ID (Azure AD) ウィザード アプリに移行するには?
セットアップ中、ウィザード アプリは、組織が Directory Connector を使用するかどうかを検出します。 有効になっている場合、Entra ID を使用して Directory Connector をブロックすることを選択できるダイアログボックス。 [ブロック] をクリックして、Entra ID (Azure AD) ウィザードアプリの設定を続行することを確認します。
ウィザード アプリを設定する前に、Directory Connector を無効にすることもできます。 設定後、ウィザード アプリはユーザー プロファイルを管理します。 ただし、ウィザード アプリは同期スコープに追加されたユーザーのみを管理します。ウィザード アプリを使用して、同期スコープに含まれていない Directory Connector によって同期されたユーザーを管理することはできません。
Microsoft Entra でシングル サインオンを設定できますか?
Control Hub の顧客組織と、Microsoft Entra ID を ID プロバイダーとして使用する展開の間でシングル サインオン (SSO) 統合を構成することができます。
Webex のユーザー アバターはいつ更新されますか?
ユーザーが Webex Identity で作成されると、ユーザー アバターが Webex に同期されます。 この更新は、Entra ID で更新されるユーザーのアバターに依存します。 ウィザードアプリは、Entra IDから新しいアバターを取得します。