icon-zia.svg
インターネットとSaaSへのセキュアなアクセス(ZIA)

SCIMについて

SCIM(クロスドメインID管理システム)は、プロビジョニングとユーザーとグループの管理に使用できる標準プロトコルです。Zscalerは、ユーザーがSCIMを使用してZscalerクラウド内のユーザー アカウントとグループ アカウントのライフサイクルを管理するための簡単で一貫性のあるメカニズムを提供します。

SCIMは次の目的で使用できます。

  • ユーザーおよびグループをZscalerにプロビジョニングします。プロビジョニングの詳細については、「プロビジョニングと認証方式の選択」を参照してください。
  • Zscalerのユーザー データベース上のユーザーのグループと部門を自動的に更新して、ユーザー ディレクトリーの変更を反映する
  • ユーザーがユーザー ディレクトリーから削除されたときにZscalerのデータベースからユーザーのプロビジョニングを解除する

ZscalerサービスでSCIMを使用する方法は2つあります。まず、カスタムSCIMクライアントを使用して、REST API呼び出しをZscaler行うことができます。詳細は、「SCIM APIの例」を参照してください。次に、Zscalerと提携しているIdPの1つを使用できます。

IdPの設定ガイドについては、以下を参照してください。

ユーザーを作成するときは、ユーザー名に含まれるドメインをZscalerに事前登録する必要があります。たとえば、ユーザーのユーザー名が「test @safemarch .com」、ドメインが「safemarch.com」の場合、Zscalerでテナントに登録する必要があります。Zscalerサポートは、プロセスを手伝うことができます。さらに、1人のユーザーに関連付けられるグループの総数は128を超えることができません。

ZscalerはSCIMバージョン2.0のみをサポートしており、プロビジョニングにSCIMを使用するには、認証方法としてSAMLを使用する必要があります。

ZscalerのSCIMサーバーでサポートされる操作

操作方法HTTPリクエスト
エンドポイント/ユーザー
ユーザー作成ポスト /ユーザー
すべてのユーザーを取得 (最大1,000エントリー)GET /ユーザー
すべてのユーザーを取得(指定されたインデックス値から1,000ユーザー)GET /Users?startIndex=<value>
特定のユーザーを検索するGET /Users/{UserID}
ユーザー名でユーザーを絞り込むGET /Users?filter=userName eq <値>
外部IDによるユーザーの絞り込みGET /Users?filter=externalID eq <値>
IDでユーザーの絞り込みGET /Users?filter=id eq <値>
作成日後の日付でユーザーをフィルタリングGET /Users?filter=meta.lastModified gt <値>
ユーザーのアップデートPUT /Users/{UserID}
または
PATCH /Users/{UserID}
ユーザーを削除DELETE /Users/{UserID}
エンドポイント /グループ
グループ作成POST /グループ
すべてのグループを取得(最大1,000エントリー)GET /グループ
すべてのグループを取得(指定したインデックス値から1,000グループ)GET /Groups?startIndex=<value>
特定のグループを取得するGET /Groups/{GroupID}
グループの表示名とメンバーで絞り込むGET /Groups?filter=displayName eq <値> and members.value eq <値>
アップデートグループPUT /Groups/{GroupID}
または
PATCH /Groups/{GroupID}
グループ削除DELETE /Groups/{GroupID}
エンドポイント/一括
リソースの一括変更POST
エンドポイント/スキーマ
すべてのリソーススキーマを取得するGET /Schemas
特定のリソーススキーマを取得するGET /Schemas/{SchemaID}
Endpoint /ServiceProviderConfig
サービスプロバイダの設定情報を取得するGET
Endpoint /ResourceTypes
すべてのリソースタイプを取得するGET /ResourceTypes
特定のリソースタイプを取得するGET /ResourceTypes/{ResourceTypeID}
Endpoint [prefix]/.search
リソースの種類を検索するPOST

アトリビュート・マッピング

ユーザー情報

SCIMユーザーZscaler人のユーザー説明
アイド<unique_id>Zscalerによって生成された一意のID。例:1a234567-1b23-1200-1234-123c
externalIdscim_externalidクライアントから提供された外部IDは、Zscalerのユーザー データベースに入力されます
ユーザー名ユーザーID (login_name)実際に認証に使用されるユーザーID。想定される形式はuser@domainです。例:user1@safemarch.com
displayNameユーザー表示名(user_name)ユーザーの表示名
GroupsGroupsユーザーが所属するグループ
有効なヘルスモニター(AHM)

「active=false」の場合、Zscalerはこのユーザーを無効にします

「active=true」の場合、Zscalerはこのユーザーを有効にします

部署部門ユーザーが所属する部署
name.givenNameファーストネームユーザーのファーストネーム
name.familyNameラストネームユーザーのラストネーム
電子メールの値scim_emailsユーザーの電子メールアドレス

グループ情報

SCIMグループZscalerグループ説明
アイド<unique_id>Zscalerによって生成された一意のID。例:1a234567-1b23-1200-1234-123c
externalIdscim_externalidクライアントから提供され、Zscalerのデータベースに保持されている外部ID
displayName名前グループの表示名
関連記事s
IDプロバイダーについてIDプロバイダーの追加新しいSAML IdPへの移行Zscaler Client ConnectorのIdPとしての追加SAMLについてSAMLの設定SAML使用中のZscalerからのログアウトSAMLのトラブルシューティングSCIMについてSCIMの設定SCIM APIの例LDAPを使用したActive DirectoryからSCIMへのプロビジョニング移行ガイドMicrosoft Entra IDのSAMLおよびSCIM構成ガイドOkta用SAMLおよびSCIM設定ガイドPingFederate用SAMLおよびSCIM設定ガイドSAML & SCIM Configuration Guide for PingOneAD FS 3.0用SAML設定ガイドAD FS 2.0用SAML設定ガイドGoogle Apps用SAML設定ガイドOneLogin用SAML設定ガイドCAシングルサインオン用SAML設定ガイド