Workspace ONE コンソールで VMware Identity Services ウィザードを完了したら、ID プロバイダから Workspace ONE にユーザーをプロビジョニングします。ベスト プラクティスとして、最初に少数のユーザーをプロビジョニングして統合をテストします。

ユーザーをプロビジョニングすると、最初に VMware Identity Services にプロビジョニングされ、次に VMware Identity Services から、選択した Workspace ONE サービス(Workspace ONE AccessWorkspace ONE UEM など)に自動的にプロビジョニングされます。

前提条件

VMware Identity Services にプロビジョニングするすべてのユーザーが、 VMware Identity Services に必要な SCIM ユーザー属性の値を持っていることを確認します。必要な属性のリストについては、 VMware Identity Services のユーザー属性マッピングを参照してください。

手順

  1. (Azure AD 統合)Azure AD からユーザーとグループをプロビジョニングするには、次の手順を実行します。
    1. Azure Active Directory 管理センターで、[エンタープライズ アプリケーション] ページに移動し、作成したプロビジョニング アプリケーションを検索します。
    2. アプリケーションの [概要] ページで、[はじめに][ユーザーおよびグループの割り当て] リンクをクリックします。
    3. [+ ユーザー/グループの追加] をクリックします。
    4. [割り当てを追加] ページで、[ユーザーとグループ][選択されていません] リンクをクリックします。
    5. [ユーザーとグループ] ペインで、プロビジョニングするユーザーとグループを検索して選択し、[選択] をクリックします。
    6. [割り当てを追加] ページで、[割り当て] をクリックします。
    7. [管理] メニューから [プロビジョニング] を選択し、[プロビジョニングの開始] をクリックします。
      選択したユーザーとグループは、Azure AD によって設定された固定のプロビジョニング間隔の後にプロビジョニングされます。詳細については、Azure AD ドキュメントを参照してください。
    8. テスト目的で少数のユーザーをすぐにプロビジョニングするには、[オンデマンドでプロビジョニングする] をクリックします。
      [プロビジョニングの詳細の表示] セクションに、プロビジョニング間隔(固定)が 40 分と表示されます。
    9. [ユーザーまたはグループの選択] テキスト ボックスで、すぐにプロビジョニングするユーザーを検索して選択し、[プロビジョニング] をクリックします。
  2. (SCIM 2.0 ID プロバイダの統合)ID プロバイダのドキュメントに従って、ユーザーとグループをプロビジョニングします。
    次の点を考慮してください。
    • 最初に少数のユーザーをプロビジョニングして統合をテストします。
    • ID プロバイダのプロビジョニング間隔が長い場合は、次のプロビジョニング時間を待たずに統合をテストできるように、すぐにプロビジョニングするオプションを探します。
    • ID プロバイダのドキュメントでユーザーとグループをプロビジョニングする方法を確認します。一部の ID プロバイダでは、グループをプロビジョニングしてもユーザーが自動的にプロビジョニングされないことがあります。

      たとえば、Okta では、まずグループをプロビジョニング アプリケーションに割り当てる必要があります。このとき、グループ内のユーザーはプロビジョニングされますが、グループ自体はプロビジョニングされません。次に、[グループのプッシュ] コマンドを使用してグループをプッシュします。

次のタスク

テスト ユーザーとグループが VMware Identity Services および Workspace ONE サービスに正常にプロビジョニングされていることを確認します。