チュートリアル: 自動的にユーザーをプロビジョニングするように TravelPerk を構成する

このチュートリアルでは、自動ユーザー プロビジョニングを構成するために TravelPerk と Azure Active Directory (Azure AD) の両方で行う必要がある手順について説明します。 構成すると、Azure AD によって、TravelPerk に対するユーザーとグループのプロビジョニングおよびプロビジョニング解除が Azure AD プロビジョニング サービスを使用して自動的に行われます。 このサービスが実行する内容、しくみ、よく寄せられる質問の重要な詳細については、「Azure Active Directory による SaaS アプリへのユーザー プロビジョニングとプロビジョニング解除の自動化」を参照してください。

サポートされる機能

  • TravelPerk でユーザーを作成する
  • アクセスが不要になった場合に TravelPerk のユーザーを削除する
  • Azure AD と TravelPerk の間でユーザー属性の同期を維持する
  • TravelPerk へのシングル サインオン (推奨)

前提条件

このチュートリアルで説明するシナリオでは、次の前提条件目があることを前提としています。

  • Azure AD テナント
  • プロビジョニングを構成するためのアクセス許可を持つ Azure AD のユーザー アカウント (アプリケーション管理者、クラウド アプリケーション管理者、アプリケーション所有者、グローバル管理者など)。
  • アクティブな TravelPerk 管理者アカウント。
  • Premium または Pro プラン

手順 1. プロビジョニングのデプロイを計画する

  1. プロビジョニング サービスのしくみを確認します。
  2. プロビジョニングの対象となるユーザーを決定します。
  3. Azure AD と TravelPerk の間でマップするデータを決定します。

手順 2. Azure AD でのプロビジョニングをサポートするように TravelPerk を構成する

  1. ご利用の管理者アカウントを使用して TravelPerk アプリケーションにログインします。

  2. [Company Settings](会社の設定)>[Integrations](統合)>[SCIM] の順に移動します。

  3. [Enable SCIM API](SCIM API を有効にする) をクリックします。

    Enable

  4. SCIM を介して承認を有効にすることもできます。 承認を使用すると、指定した承認者によって旅行が最初に確実に承認されるようにすることで、追加のガバナンスを容易に設定できます。 これの詳細については、こちらを参照してください。

  5. どの人のマネージャーも旅行の承認を担当するユーザーに自動的になるようにするかどうかを指定できます。 そのため、承認者は、対応する自動承認プロセスで割り当てられます。 TravelPerk によって、Azure のマネージャーの値が、ユーザーの希望する承認者に割り当てられます。 プロビジョニングされたユーザー承認者になるには、ユーザーは事前にプラットフォーム上に存在している必要があります。 TravelPerk 上で適切に構成されていない場合、承認者は作成されません。

  6. [Integrations](統合) ページで SCIM を有効にしたら、 [SCIM Settings](SCIM の設定) 内で自動承認プロセスの作成を指定できるようになります。 それをオンにするには、 [Through an Identity Provider](ID プロバイダー経由) を選択し、 [Enable automatic approval process creation](自動承認プロセスの作成を有効にする) のトグルを切り替えます。

  7. 必要な承認プロセスが構成されたら、 [変更の保存] をクリックします。

    Automate

Azure AD アプリケーション ギャラリーから TravelPerk を追加して、TravelPerk へのプロビジョニングの管理を開始します。 以前に SSO のために Slack をセットアップしている場合は、同じアプリケーションを使用できます。 ただし、統合を初めてテストするときは、別のアプリを作成することをお勧めします。 ギャラリーからアプリケーションを追加する方法の詳細については、こちらを参照してください。

手順 4. プロビジョニングの対象となるユーザーを定義する

Azure AD プロビジョニング サービスを使用すると、アプリケーションへの割り当て、ユーザーまたはグループの属性に基づいてプロビジョニングされるユーザーのスコープを設定できます。 割り当てに基づいてアプリにプロビジョニングされるユーザーのスコープを設定する場合、以下の手順を使用して、ユーザーとグループをアプリケーションに割り当てることができます。 ユーザーまたはグループの属性のみに基づいてプロビジョニングされるユーザーのスコープを設定する場合、こちらで説明されているスコープ フィルターを使用できます。

  • 小さいところから始めましょう。 全員にロールアウトする前に、少数のユーザーとグループでテストします。 プロビジョニングのスコープが割り当て済みユーザーとグループに設定される場合、これを制御するには、1 つまたは 2 つのユーザーまたはグループをアプリに割り当てます。 スコープがすべてのユーザーとグループに設定されている場合は、属性ベースのスコープ フィルターを指定できます。

  • 追加のロールが必要な場合は、アプリケーション マニフェストを更新して新しいロールを追加できます。

手順 5. TravelPerk への自動ユーザー プロビジョニングを構成する

このセクションでは、Azure AD でのユーザー、グループ、またはその両方の割り当てに基づいて、TestApp でユーザー、グループ、またはその両方が作成、更新、および無効化されるように Azure AD プロビジョニング サービスを構成する手順について説明します。

Azure AD で TravelPerk の自動ユーザー プロビジョニングを構成するには:

  1. Azure portal にサインインします。 [エンタープライズ アプリケーション] を選択し、 [すべてのアプリケーション] を選択します。

    Enterprise applications blade

  2. アプリケーションの一覧で [TravelPerk] を選択します。

    The TravelPerk link in the Applications list

  3. [プロビジョニング] タブを選択します。

    Provisioning tab

  4. [プロビジョニング モード][自動] に設定します。

    Provisioning tab automatic

  5. [管理者資格情報] セクション下にある [承認する] をクリックします。 TravelPerk のログイン ページにリダイレクトされます。 自分の [ユーザー名][パスワード] を入力し、 [サインイン] ボタンをクリックします。 [承認] ページで [アプリの承認] をクリックします。 [テスト接続] をクリックして、Azure AD から TravelPerk への接続を確保します。 接続できない場合は、使用中の SecureLogin アカウントで管理者アクセス許可を確保してから、もう一度試します。

    Admin Credentials

    Welcome

    Access

  6. [通知用メール] フィールドに、プロビジョニングのエラー通知を受け取るユーザーまたはグループの電子メール アドレスを入力して、 [エラーが発生したときにメール通知を送信します] チェック ボックスをオンにします。

    Notification Email

  7. [保存] を選択します。

  8. [マッピング] セクションの [Synchronize Azure Active Directory Users to TravelPerk](Azure Active Directory ユーザーを TravelPerk に同期する) を選択します。

  9. [属性マッピング] セクションで、Azure AD から TravelPerk に同期されるユーザー属性を確認します。 [Matching](照合) プロパティとして選択されている属性は、更新処理で TravelPerk のユーザー アカウントとの照合に使用されます。 一致する対象の属性を変更する場合は、その属性に基づいたユーザーのフィルター処理が確実に TravelPerk API でサポートされているようにする必要があります。 [保存] ボタンをクリックして変更をコミットします。

    属性 Type フィルター処理のサポート
    userName String
    externalId String
    active Boolean
    name.honorificPrefix String
    name.familyName String
    name.givenName String
    name.middleName String
    preferredLanguage String
    locale String
    phoneNumbers[type eq "work"].value String
    externalId String
    title String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager リファレンス
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:gender String
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:dateOfBirth String
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:invoiceProfiles Array
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.name String
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.phone String
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:travelPolicy String
  10. スコープ フィルターを構成するには、スコープ フィルターのチュートリアルの次の手順を参照してください。

  11. TravelPerk に対して Azure AD プロビジョニング サービスを有効にするには、 [設定] セクションで [プロビジョニング状態][オン] に変更します。

    Provisioning Status Toggled On

  12. [設定] セクションの [スコープ] で目的の値を選択して、TravelPerk にプロビジョニングするユーザーやグループを定義します。

    Provisioning Scope

  13. プロビジョニングの準備ができたら、 [保存] をクリックします。

    Saving Provisioning Configuration

この操作により、 [設定] セクションの [スコープ] で定義したすべてのユーザーとグループの初期同期サイクルが開始されます。 初期サイクルは後続の同期よりも実行に時間がかかります。後続のサイクルは、Azure AD のプロビジョニング サービスが実行されている限り約 40 分ごとに実行されます。

手順 6. デプロイを監視する

プロビジョニングを構成したら、次のリソースを使用してデプロイを監視します。

  1. プロビジョニング ログを使用して、正常にプロビジョニングされたユーザーと失敗したユーザーを特定します。
  2. 進行状況バーを確認して、プロビジョニング サイクルの状態と完了までの時間を確認します。
  3. プロビジョニング構成が異常な状態になったと考えられる場合、アプリケーションは検疫されます。 検疫状態の詳細については、こちらを参照してください。

その他のリソース

次のステップ