コントロールハブでEntra IDを有効にする

Webex for Government では、Entra ID (Azure AD) ウィザード アプリは、GCC Moderate Entra ID および GCC High Entra ID の両方の顧客に利用可能です。

この記事で説明されている機能の一部は、まだすべてのお客様にご利用いただけません。

1

完全な管理者アカウントで Control Hub にサインインします。

2

組織の設定 に移動し、 Microsoft Azure Active Directory ウィザード アプリまで下にスクロールします。

3

[設定 ] をクリック して構成を開始します。

4

(オプション) Webex for Government 管理者の場合は、 Entra Worldwide または Entra GCC High のいずれかを選択し、 続行をクリックします。

Entra Worldwide は、GCC Moderate および Commercial の両方においてウィザードを Entra AD に派遣します。Entra GCC High は、GCC High の Entra AD にウィザードを送信します。
5

Entra ID 管理者アカウントを認証します。

Entra ID のグローバル管理者または特権ロール管理者でない場合は、アクセスを要求して、Entra ID (Azure AD) ウィザード アプリへのアクセス許可を付与することができます。

Entra IDの完全な管理者権限をお持ちの場合は、 Identity にアクセスしてリクエストを確認し、アクセスを許可することができます。 > アプリケーション > エンタープライズアプリケーションアクティビティの下で、 管理者の同意リクエスト を選択し、 Cisco Webex Identity Integration をクリックして、 権限を確認して同意するを選択します。このプロセスは、Webex アプリケーションに一般的な認証を許可します。

最後に、 すべて(プレビュー) タブをクリックし、 Cisco Webex Identity Integration を選択して、 アプリケーションの確認をクリックします。 セキュリティ > 権限をクリックし、 Cisco に管理者の同意を与える をクリックして、Control Hub で Entra ID を有効にするために必要なすべての権限を付与します。

このプロセスの詳細については、 Microsoft サポート を参照してください。

6

権限を確認し、 [承認] をクリックして、アカウントに Entra ID テナントへのアクセスを許可します。

Cisco Webex Identity は、Entra ID の Entra ID エンタープライズ アプリケーションです。ウィザード アプリは、このアプリケーションに接続して、Entra ID グラフ API にアクセスします。アクセスするために必要な権限は、サポートおよび使用するために必要な最小限の権限です。

利用可能な権限を示す画像。
権限 使用法
このアプリが作成または所有するアプリを管理する

Entra ID Enterprise で Cisco Webex Identity アプリを管理するために必要です。これには以下が含まれます。

  • Create/delete Entra IDのこのアプリ

  • 属性マッピング構成

  • Entra IDでアプリの名前を変更する

  • Enable/disable 自動プロビジョニング

すべての監査ログデータを読み取る プロビジョニング履歴を読み取るために、Cisco Webex Identity プロビジョニング監査ログにアクセスするために使用されます。この情報は、ウィザード アプリの同期サマリーと同期レポート機能に使用されます。
すべて読む groups/Read すべてのグループメンバーシップ Entra ID からグループのリストを読み取り、グループの同期スコープを正常に構成できるようにします。

グループ メンバーシップの更新が同期されるまでに最大 12 時間かかる場合があります。グループ同期が行われたときに新しいユーザーが自動同期されていない場合は、新しいユーザーがグループに同期されるまでさらに 12 時間待つ必要があります。

すべてのユーザーのフルプロファイルを読み取る 同期スコープにユーザーを追加するときに使用されます。たとえば、この権限により、ユーザーを検索し、ユーザー ページのテーブルにユーザーを表示することで、ユーザー情報を読み取ることができます。
7

SMB顧客の場合、[同期のデフォルト] チェックボックスに チェックを入れ、[ 続行] をクリックして既定の設定を承認 します。エンタープライズの顧客の場合、次のステップに進み、構成を続行します。

デフォルトの設定に同意する場合は、以下を行います。
  • すべてのユーザーを Webex と同期します。
  • デフォルトの属性マッピングを受け入れる。
  • トグルを有効にして、すべてのユーザーのプロファイル画像を同期し、Webex サービスで表示します。
  • 構成が完了した後で、自動同期を有効にします。
Azure AD 同期デフォルト設定オプションを示す画像
8

エンタープライズ カスタマー (ユーザー数が 1000 を超える)、または手動で設定を構成するカスタマーの場合は、 属性 タブをクリックして、属性をマップします。[保存]をクリックします。

属性 ページを使用して、他のユーザー属性を Entra ID から Webex にマッピングしたり、既存のユーザー属性マッピングを変更したりすることもできます。マッピングは、正しく設定されていることを確実にすることで、カスタマイズできます。ユーザー名としてマップする値は重要です。Webex はユーザーのメール アドレスをユーザー名として使用します。デフォルトでは、Entra ID の userPrincipalName (UPN) は、Control Hub の電子メール アドレス (ユーザー名) にマッピングされます。

最初のセットアップ中にマッピングを編集できます。その時点で、対応するインスタンスは完全に構築され、カスタマイズされたマッピング属性のインスタンスはありません。ただし、設定が完了したら 、[ 編集] をクリックして変更できます。

9

[ユーザー] タブをクリックして、同期範囲にユーザーを 追加 します。

ユーザー名を入力してユーザーを検索し、同期スコープに追加できます。また、右側のごみ箱アイコンをクリックして、同期スコープからユーザーを削除することもできます。[保存]をクリックします。

Entra IDから全てのユーザーを選択する場合は 全てのユーザーを選択を選択してください。これを選択した場合、このオプションがグループを同時に同期するために、範囲でグループを選択する必要はありません。

すべてのユーザーの同期を示す画像

初期化には長い時間 が必要ですが、数百、数千のユーザーを持つ大企業の顧客には [すべてのユーザーを選択する] を使用することをお勧めしません。Control Hub の多くのユーザーを誤って同期してしまった場合、これらのユーザーの削除にも時間がかかります。

[保存] をクリックします。

10

グループ タブでは、個々のグループを検索して Webex に追加できます。

  • グループ メンバーを同期 タブをクリックし、特定のグループ内のすべてのユーザーを検索して選択します。
  • 子グループの同期 タブをクリックして、同期する子の親グループを選択します。
    • 親グループを選択すると、その子グループ内のユーザーのみが同期されます。より大きな親グループを同期するには、 グループ メンバーの同期 タブを使用します。

    • デフォルトでは、選択したグループ内のユーザーのみが Webex に同期されます。グループ自体も同期する場合は、 詳細 タブに移動し、 グループ オブジェクトの同期 を選択します。

    • 一度に最大 8 つの子グループを同期できます。

    • Entra ID から Control Hub に配布グループを同期することはできません。

11

(オプション) 詳細 タブでは、いくつかの詳細な同期オプションを設定できます。

  • ユーザーアバターを同期—これをオンにすると、Webex アプリが対象範囲内のすべてのユーザーのアバターを Webex に同期できるようになります。ユーザーのアバターが更新される場合、Webex ではユーザーのアバターが自動的に更新されます。更新をトリガーする更新通知に依存して、直ちに更新されない場合があります。アバターの更新は、変更後にユーザーが初めてサインインしたときに、ユーザーの連絡先カードに表示されます。

  • グループ オブジェクトを同期—これをオンにすると、 グループ タブで選択したグループ オブジェクトが Webex に同期されます。

  • シングル サインオンを有効にする—これをオンにすると、組織に対して OpenID Connect (OIDC) SSO が構成されます。

    組織で既に SAML オプションのいずれかを使用して SSO が有効になっている場合は、Entra ID (Azure AD) ウィザード アプリで OIDC SSO を有効にする前に、まず SAML オプションを無効にする必要があります。

  • 部屋のオブジェクトを識別して同期する—これをオンにすると、部屋のオブジェクトが Webex に同期されます。

12

即座に同期を行うのか、または後の段階で行うのを許可するか決めます。[今すぐ許可する ] オプションを 選択すると、すべての設定が今後の同期に適用されます。[保存して後で 許可する] オプションを 選択した場合、自動同期を許可するまで同期は開始されません。

設定を保存するオプションを示す画像
13

アプリケーションは Entra ID と通信して構成を設定し、同期をスケジュールします。

設定が正常されたことを示す画像
同期が完了すると、 ジョブ ステータス フィールドに次のいずれかの結果が表示されます。
  • アクティブ: 同期は成功しました。
  • 検疫: 複数回の失敗の後、同期ジョブは Entra ID で隔離されました。詳細については、 Entra ID のドキュメント を参照してください。
  • 実行しない: このステータスは最初のセットアップ後にのみ表示されます。最初のセットアップ後、サービスはまだ実行されていません。

また、 概要を表示 をクリックすると、前回の同期の日時や、同期、スキップ、失敗したユーザー数などの追加情報を表示することもできます。

ユーザー

  • 同期済み: Webex に正常に同期されたユーザーの数を表示します。
  • スキップ: 前回の同期でスキップされたユーザーの数を表示します。たとえば、Entra ID (Azure AD) ウィザード アプリの同期スコープに追加されなかった Entra ID の新規ユーザーなどです。これらのユーザーは Webex に同期されていません。Webex に同期するには、同期スコープに追加してください。
  • 失敗した: 同期に失敗したユーザーの数を表示します。これらのユーザーが同期に失敗した理由の詳細については、Entra ID アプリケーション プロビジョニング監査ログを確認してください。これらのユーザーをすぐに同期する必要がある場合は、 オンデマンドでユーザーをプロビジョニングできます

グループ

  • 同期済み: Webex に正常に同期され、Control Hub に作成されたグループの数が表示されます。
  • 同期対象: このステータスは、グループ内のすべてのユーザーがまだ追加されていないことを示します。まず、ユーザーを Webex に正常に同期する必要があります。

既存の Cisco Webex Enterprise アプリ構成を Entra ID (Azure AD) ウィザード アプリに移行する

Entra ID で Cisco Webex Enterprise アプリをすでにセットアップしている場合は、すべての構成を Entra ID (Azure AD) ウィザード アプリに自動的に移行できます。以前の設定を失うことなく、Control Hub で Entra ID をすべて管理できます。

1

完全な管理者アカウントで Control Hub にサインインします。

2

[組織の 設定] に 移動して、[ディレクトリ同期] セクションまで スクロール ダウンします。

3

[設定 ] をクリック して構成を開始します。

4

Entra ID 設定を使用して Entra ID 管理者アカウントを認証します。次の手順で説明される権限を持つアカウントを使用することを確認してください。

5

権限を確認し、 [承認] をクリックして、アカウントに Entra ID テナントへのアクセスを許可します。

Cisco Webex Identity Synchronization は、Entra ID の Entra ID エンタープライズ アプリケーションです。ウィザード アプリは、このアプリケーションに接続して、Entra ID グラフ API にアクセスします。アクセスに必要な権限は、サポートと使用に必要な最小の権限です。

利用可能な権限を示す画像。
権限 使用法
このアプリが作成または所有するアプリを管理する

Entra ID Enterprise で Cisco Webex Identity アプリを管理するために必要です。これには以下が含まれます。

  • Create/delete Entra IDのこのアプリ

  • 属性マッピング構成

  • Entra IDでアプリの名前を変更する

  • Enable/disable 自動プロビジョニング

すべての監査ログデータを読み取る プロビジョニング履歴を読み取るために、Cisco Webex Identity プロビジョニング監査ログにアクセスするために使用されます。この情報は、ウィザード アプリの同期サマリーと同期レポート機能に使用されます。
すべて読む groups/Read すべてのグループメンバーシップ Entra ID からグループのリストを読み取り、グループの同期スコープを正常に構成できるようにします。

グループ メンバーシップの更新が同期されるまでに最大 12 時間かかる場合があります。グループ同期が行われたときに新しいユーザーが自動同期されていない場合は、新しいユーザーがグループに同期されるまでさらに 12 時間待つ必要があります。

すべてのユーザーのフルプロファイルを読み取る 同期スコープにユーザーを追加するときに使用されます。たとえば、この権限により、ユーザーを検索し、ユーザー ページのテーブルにユーザーを表示することで、ユーザー情報を読み取ることができます。
6

既存のアプリを移行を選択します。

7

追加の読み取り専用権限リクエストを承認した後、ウィザード アプリに移行する既存のアプリを選択し、 続行を選択します。

選択した既存のアプリがユーザーを同じ Control Hub にプロビジョニングしない場合、移行は失敗します。

8

移行が完了したら、自動同期を有効にする前に ドライラン を実行してエラーがないことを確認することをお勧めします。

予行演習を行う

自動同期を有効にする前に、まずドライランを実行してエラーがないことを確認することをお勧めします。ドライランが完了したら、ドライラン レポートをダウンロードして詳細情報を確認できます。レポートで使用可能な列は次のとおりです。

表1. ドライランレポートの列の説明
列名説明
オブジェクトタイプEntra ID 内のオブジェクトのタイプ (ユーザーやグループなど)。
アクションタイプ同期中にオブジェクトに対して実行されるアクションのタイプ。可能なアクションの種類は次のとおりです。
  • 一致—Entra ID と Control Hub でオブジェクトが一致します。
  • 追加—オブジェクトが Control Hub に追加されます。
  • 非アクティブ化—オブジェクトは Control Hub 内にありますが、Entra ID で削除されているか、同期スコープに追加されていません。同期後、オブジェクトは非アクティブになります。
Azure IDEntra ID 内のオブジェクトの ID。
Azure名Entra ID 内のオブジェクトの名前。
Webex名Webex 内のオブジェクトの名前。
理由同期中にアクション タイプが実行される理由。
1

完全な管理者アカウントで Control Hub にサインインします。

2

[組織の 設定] に 移動して、[ディレクトリ同期] セクションまで スクロール ダウンします。

3

同期するインスタンスの横にある縦に並んだ 3 つのドットをクリックし、 Dry-runを選択します。

4

ドライ ランが完了したら、 概要のダウンロード をクリックして、レポートを CSV ファイルとしてダウンロードします。

自動同期を有効または無効にする

Entra ID (Azure AD) ウィザード アプリとそれに対応するバックエンド サービスは、自動同期が有効になっているかどうかを確認し、ユーザーまたはグループを Entra ID から Webex に同期するタイミングを決定します。 自動同期を有効にすると、自動プロビジョニングのユーザーとグループの同期が可能になります。 自動同期 を無効にすると、ウィザード アプリは Webex に何も同期しませんが、既存の構成は保持されます。

通常、ユーザーは Microsoft ポリシーに従って 40 分ごとに 同期されます。

1

フル組織管理者として Control Hub にログインします。

2

[組織の 設定] に 移動して、[ディレクトリ同期] セクションまで スクロール ダウンします。

3

トグルを右に切り替えて自動同期を 有効にします

自動同期トグルを左に切 り替 えて無効にします。

Entra ID (Azure AD) ウィザード アプリの構成を編集する

1

完全な管理者アカウントで Control Hub にサインインします。

2

[組織の 設定] に 移動して、[ディレクトリ同期] セクションまで スクロール ダウンします。

3

設定の編集をクリックします。

Azure AD インスタンスを削除するオプションを示す画像
4

左側の列から Entra ID から取得した属性を選択して、属性マッピングをカスタマイズします。Webex Cloud の接続先属性は右の列です。マッピング属性の詳細については、 Entra ID (Azure AD) ウィザード アプリ属性のマッピング を参照してください。

カスタム属性を示す画像
5

[ユーザーおよび グループ ] タブ で、同期範囲からユーザーおよびグループを追加または削除します。

ネストされたグループはクラウドに自動的に同期されません。同期するグループ内にネストされているグループを必ず選択してください。

6

[詳細] タブ で必要に応じて基本設定を変更します。

7

[保存 ] を クリックして、変更した構成を保存します。

更新は次の同期に適用されます。Entra ID の自動同期メカニズムは、ユーザーとユーザー グループの同期を処理します。

Webexインスタンス名を編集する

Entra ID エンタープライズ アプリケーション リストに Cisco Webex Identity インスタンス名が表示される方法を変更します。

1

完全な管理者アカウントで Control Hub にサインインします。

2

[組織の 設定] に 移動して、[ディレクトリ同期] セクションまで スクロール ダウンします。

3

インスタンス名の編集をクリックします。

Azure AD インスタンスを削除するオプションを示す画像
4

新しいインスタンス名を入力し、 [][保存]をクリックします。

Entra ID (Azure AD) ウィザード アプリの構成を削除する

Entra ID (Azure AD) ウィザード アプリを削除すると、Entra ID 同期の構成が削除されます。設定は Webex または Entra ID によって保持されません。将来的に Entra ID 同期を使用する場合は、完全な再構成を行う必要があります。

Entra ID 内から Cisco Webex アプリケーションを削除しないでください。

1

完全な管理者アカウントで Control Hub にサインインします。

2

[組織の 設定] に 移動して、[ディレクトリ同期] セクションまで スクロール ダウンします。

3

インスタンスの削除をクリックします。

Azure AD インスタンスを削除するオプションを示す画像
4

Webex から 同意書を削除する場合は、[Azure AD インスタンスの削除? ] ページで、[Azure AD 管理者の同意を取り消す] を選択します。このオプションを選択した場合は、資格情報を入力して再度権限を付与する必要があります。

Azure AD インスタンスを削除する [削除] ウィンドウを示す画像
5

[削除] をクリックします。

Webex にオンデマンドでユーザーをプロビジョニングする

Entra ID の同期とは関係なく、ユーザーをすぐに Webex にプロビジョニングし、結果を即座に確認できます。これは、セットアップ中の問題をトラブルシューティングする場合に役立ちます。

1

完全な管理者アカウントで Control Hub にサインインします。

2

組織の設定 に移動し、 ディレクトリ同期 セクションまで下にスクロールします。

3

オンデマンドでユーザーをプロビジョニングするをクリックします。

Azure AD インスタンスを削除するオプションを示す画像
4

プロビジョニングするユーザーを検索して選択し、 プロビジョニングをクリックします。

5

完了すると、次のいずれかの結果が表示されます。

  • プロビジョニング成功: Webex に新しいユーザーが正常に作成されました。
  • プロビジョニングをスキップしました: 何らかの理由によりプロビジョニングがスキップされました。通常は、ユーザーがすでに存在するためです。詳細は 結果概要 ページに表示されます。
  • プロビジョニングに失敗しました: プロビジョニングに失敗しました。詳細は 結果概要 ページに表示されます。
6

スキップまたは失敗した場合は、 再試行 をクリックして同じユーザーを再度プロビジョニングします。

7

別のユーザーをプロビジョニング をクリックして、プロビジョニング ページに戻ります。

8

完了したら 完了 をクリックします。

Entra ID で検証されたドメインを Control Hub にインポートする

顧客は Entra ID で検証された数百のドメインを持っている可能性があります。コントロール ハブと統合する際に、検証済みのドメインを Entra ID からコントロール ハブにインポートする必要がある場合。これにより、保守またはセットアップの処理に費やされる多くの労力を節約できます。

1

コントロール ハブの [組織 設定] タブの [ ドメイン 秒] に移動します。

2

Entra IDで追加をクリックします。

Control Hub の組織設定のドメイン セクション。組織内のセキュリティを強化するために、ドメインを追加、検証、または申請することができます。
3

[検証 済みドメインの追加] ページ で、追加するドメインを検索して選択します。

4

[追加] をクリックします。

検証済みのドメインは検証済みドメイン リストに表示されます。

Entra ID (Azure AD) ウィザード アプリ属性のマッピング

Entra ID (Azure AD) ウィザード アプリは、属性式に加えた変更をサポートし、同期することができます。たとえば、Entra ID では、 displayName をマップして、 surname 属性と givenName 属性の両方を表示できます。これらの変更はウィザード アプリに表示されます。

Entra ID での属性式のマッピングの詳細については 、 Microsoft ヘルプ サイトを参照してください。

特定の Entra ID 属性の詳細については、次の表を参照してください。

Entra ID は null 値を同期しません。Entra ID で属性値を null に設定した場合、Webex では削除されず、null 値でパッチも適用されません。詳細については、 Microsoft ヘルプ サイト の制限事項を参照してください。

表 2. Azure から Webex へのマッピング

Entra ID属性(ソース)

Webex ユーザー属性 (ターゲット)

説明

userPrincipalName

userName

これは Webex におけるユーザーの一意の ID です。形式されたメールです。

displayName

displayName

Webex アプリケーション上に表示されるユーザー名です。

surname

name.familyName

givenName

name.givenName

objectId

externalId

Entra ID 内のユーザーの UID です。通常、16 バイトの文字列です。このマッピングの変更はお勧めしません。

jobTitle

title

usageLocation

addresses[type eq "work"].country

使用率割り当てマッピングを使用して、アドレス [type eq "work"].country を使用することをお勧めします。別の属性を選択する場合は、属性値が標準に準拠している必要があります。例えば、米国は米国である必要があります。中国は CN 以下である必要があります。

city

addresses[type eq "work"].locality

streetAddress

addresses[type eq "work"].streetAddress

state

addresses[type eq "work"].region

postalCode

addresses[type eq "work"].postalCode

telephoneNumber

phoneNumbers[type eq "work"].value

mobile

phoneNumbers[type eq "mobile"].value

facsimileTelephoneNumber

phoneNumbers[type eq "fax"].value

manager

manager

ユーザーのマネージャー情報を Webex に同期し、ユーザーが自分の連絡先カードで常に正しいマネージャー情報を確認できるようにします。

ユーザーが作成されると、Entra ID はユーザーのマネージャー オブジェクトが Webex Identity にあるかどうかを確認します。いいえの場合、ユーザーのマネージャー属性は無視されます。マネージャー属性がある場合、その属性をユーザーの連絡先カードに表示するには、次の 2 つの条件を満たす必要があります。

  • マネージャー オブジェクトは Webex に同期されます。
  • メンバー ユーザーは Webex アプリでアクティブです。技術的には、バックエンド イベントをトリガーして、ユーザーのマネージャー属性を定期的に照会することができます。したがって、ユーザーのマネージャー情報が追加または変更されると、トリガーされたサービスを通じてユーザーのマネージャー属性が更新される可能性があります。

これらの条件は、ユーザーの認証トークンの有効期限が切れたときに、ユーザーのマネージャー属性の更新をチェックします。

マネージャー属性の変更は、ユーザーが変更後に初めてサインインするまで、ユーザーの連絡先カードに反映されません。

FAQ

Cisco Directory Connector プロビジョニングから Entra ID (Azure AD) ウィザード アプリに移行するにはどうすればよいですか?

セットアップ中に、ウィザード アプリは組織がディレクトリ コネクタを使用しているかどうかを検出します。有効になっている場合は、Entra ID の使用と Directory Connector のブロックを選択できるダイアログ ボックスが表示されます。 ブロック をクリックして、Entra ID (Azure AD) ウィザード アプリの構成を続行することを確認します。

ウィザード アプリを構成する前に、ディレクトリ コネクタを無効にすることもできます。構成後、ウィザード アプリはユーザー プロファイルを管理します。ただし、ウィザード アプリは同期範囲に追加されたユーザーのみを管理します。同期範囲に含まれていないディレクトリ コネクタによって同期されたユーザーをウィザード アプリを使用して管理することはできません。

Microsoft Entra でシングル サインオンを構成できますか?

Control Hub 顧客組織と、Microsoft Entra ID を ID プロバイダーとして使用する展開との間で、シングル サインオン (SSO) 統合 を構成できます

Webex でユーザー アバターはいつ更新されますか?

ユーザーが Webex Identity で作成されると、ユーザー アバターは Webex に同期されます。このアップデートは、Entra ID でユーザーのアバターが更新されることを前提としています。その後、ウィザード アプリは Entra ID から新しいアバターを取得します。変更後にユーザーが初めてサインインすると、ユーザーの連絡先カードが更新されます。

同期後すぐにユーザーが Control Hub のグループに表示されないのはなぜですか? また、これを解決するにはどうすればよいですか?

ユーザーとグループの同期は独立したプロセスです。ユーザーの同期は個別に実行できますが、グループの同期は 12 時間ごとに自動的に実行されます。ユーザーがグループ経由で同期されているが、Control Hub のグループにすぐに表示されない場合でも、これは想定された動作です。ユーザーがメインユーザーリストにのみ表示され、グループには表示されない場合は、それ以上のアクションは必要ありません。次のグループ同期サイクルが完了するまで待つだけです。

ユーザーが Entra ID で非アクティブとしてマークされると、Webex 組織内のそのユーザーに何が起こりますか?

Entra ID で 非アクティブ とマークされているユーザーには、Control Hub でもその指定が与えられます。非アクティブなユーザーは同期でスキップされ、Control Hub の今後の変更では変更されません。ただし、非アクティブなユーザーは、 直接削除されるまで、Control Hub 組織に引き続き表示されます。