SaaS連携ガイド
1Password
AKASHI
AWS IAM Identity Center
Acall(アコール)
Active! gate SS
Adobe
AirCourse(エアコース)
Airtable(連携停止中)
Akerun
Amazon Business(連携停止中)
Amazon Web Services (AWS IAM)
Amplitude
App Store Connect
AppFigures
AppsFlyer
Asana
Atlassian
Autodesk(連携停止中)
Awesome Screenshot(連携停止中)
Backlog
BambooHR
Basecamp
Bitbucket
Bitdefender
Bitrise
Bitwarden
Bizストレージ ファイルシェア
BlazeMeter
Board
Box
Brabio!
Businessmap
Cacoo
Calendly
Call Connect
Canny
Canva(連携停止中)
ChatGPT for Teams(連携停止中)
Chatwork
Cisco Meraki
ClickUp
Clipstudio
Cloud CIRCUS(クラウドサーカス)
Cloudflare
Codecov
Confluence
Contentful
ContractS CLM
Coopel
Create!Webフロー
Crowdstrike
Datadog
DatoCMS
DeepL(連携停止中)
DeployGate
Dialpad
DirectCloud
Discord
DocSend
Docbase
Docker
DocuSign
Domo
Dropbox Business
Dropbox Sign(旧Hellosign)
Elastic Cloud
Exment
Expensify
FastAnswer2
Fastly
Figma
Flyle
Fontworks
Formrun
Formspree
Freshchat
Freshdesk
Freshservice
GMOサイン
GMOトラスト・ログイン
Garoon
Gather
Ghost
GigaCC
GitHub
GitKraken
GitLab
Google Analytics
Google Cloud Platform
Google Drive
Google Play Console
Google Tag Manager
Google Workspace
HENNGE One
HERP Hire
HRBrainタレントマネジメント
HRMOS タレントマネジメント
HRMOS勤怠
HRMOS採用
HackMD(連携停止中)
HaloPSA
Heap
Heroku
Honeybadger
Honeycomb
Hotjar
HubSpot
Hubble
Huntress
ISM CloudOne
InVision
Intercom
Jamf(Pro)
JetBrains
Jira
KARTE
KING OF TIME
Kamon
Keeper Enterprise
Kibela
Kintone(日本版)
LANSCOPE エンドポイントマネージャー
LANSCOPE エンドポイントマネージャー (デバイス)
LINE WORKS(OAuth連携)
Lastpass
Linear
Looker
Loom
Lucidchart
Lumin
Lychee Redmine
MAJOR FLOW Z
Mackerel
Mail Dealer
Mailtrap
Make
Marketo Engage
Mekari Jurnal
Meta Ads Manager
Meta for Business(Meta Business suite)
Metabase
MicroCMS
Microsoft 365
Microsoft Entra ID (Azure AD)
Microsoft Intune
Microsoft Teams
MiiTel
Miro
MongoDB Cloud
Mural
My Redmine
NEXT ENGINE
NI Collabo 360
Netlify
Netsuite
New Relic
NinjaMock
NinjaOne RMM
NotePM
Notion
Okta
OneDrive
Onelogin
OpenAI Platform
Openlogi
OpsRamp
Overflow
PHONE APPLI PEOPLE
PagerDuty
Percy(連携停止中)
Pipedrive
Postman(連携停止中)
Productboard
ProtoPie
Qiita Team
Quantive
Quay
Questetra
Quickbooks
Re:lation
Receptionist
Redash
Reftab
Rollbar
SECURE DELIVER
Salesforce
Sansan
Save Point
SecureNavi
SendGrid
Sentry
ServiceNow
Shopify
Signavio
Site24x7
Sketch
Slack
Slido
SmartDB
SmartHR
Smartsheet
Snowflake
Snyk
Soliton OneGate
SonarCloud
Soracom
Splashtop Enterprise
Square
Studio
Tableau
Tailscale
Tally
Tayori
TeamGantt
TeamSpirit
TeamViewer
Teamwork
Terraform Cloud
TimeCrowd
Todoist
Toggl track
TrackJS
Transifex
Trello
Trimble
Twilio(連携停止中)
Typeform
Unipos
Unity
Valimail
Vercel
Vimeo
Wantedly
Webex by CISCO
Webflow
Whimsical
Wistia
WithSecure
Wix
Wordpress
Wordpress self-host (API)
Workable
Workhub
Workplace from Meta
Wrike
Xero
YarakuZen
YouCanBook.me
Zaico
Zapier
Zendesk
Zenhub
Zeplin
Zoho CRM
Zoho People
Zoom
dbt Cloud
direct(ダイレクト)
esa
fondesk
freeeサイン(旧NINJA SIGN)
freee人事労務
freee会計
invox
kickflow
kincone
kintone (グローバル版)
monday.com
oVice
oplus (オプラス)
smartround
trocco
あしたのクラウド
たよれーる どこでもキャビネット
カオナビ(kaonavi)
クラウドサイン
コラボフロー
サイボウズ
ジョブカンワークフロー
ジョブカン労務HR
ジョブカン勤怠管理
ジョブカン採用管理
ジョブカン給与計算
スマレジ
スマレジ・タイムカード
セキュリオ
チャネルトーク
トヨクモ 安否確認サービス2
バクラクシリーズ
ホットプロファイル
マネーフォワード Admina
マネーフォワード Pay for Business
マネーフォワード クラウド人事管理
マネーフォワード クラウド会計
マネーフォワード クラウド会計Plus(アカウント)
マネーフォワード クラウド会計Plus(コストデータ)
マネーフォワード クラウド債務支払
マネーフォワード クラウド勤怠
マネーフォワード クラウド固定資産
マネーフォワード クラウド契約
マネーフォワード クラウド経費
マネーフォワード クラウド請求書
マネーフォワードクラウド給与
ラクロー
弥生マイポータル
採用一括かんりくん
楽楽販売
連携可能SaaS・機能対応一覧
お知らせ
マネーフォワード Adminaを始める
0.ご利用開始までの流れ
1. アカウントの作成と初期設定
2. 従業員マスタとの連携・ドメインを設定する
3. コストマスタと連携する
4.クラウドサービスを連携しよう!
5.クレジットカードを登録しよう!
クラウドサービスを管理する
SaaSのライセンス状況を確認する
【カスタムアプリ】クラウドサービスを手動で登録する
【トラブルシュート/再同期・再連携手順】クラウドサービスとの連携に失敗する際の対処法
インテグレーション(連携)ログを確認する
クラウドサービスとの連携パターン(インテグレーション方式)を確認する
マネーフォワード Adminaにユーザーを招待する
マネーフォワード Adminaの支払い状況を確認する
ユーザータイプ判定条件:早見表と詳細
他の事業部や部署で管理しているクラウドサービスを連携するには
複数のワークスペース(ドメイン、テナント)の管理について
連携したサービスを停止する(連携解除)
連携サービス(SaaS)についてリクエストする
シャドーITを検知する
Admina用ブラウザ拡張機能を配布してシャドーITを検知・SaaSアクティビティを取得する
Windowsレジストリを用いたChrome拡張機能の配布
Windowsレジストリを用いたEdge拡張機能の配布
【参考記事】Google Workspaceを利用したシャドーIT検出の仕組み(詳細)
クラウドサービス(シャドーIT)を検出する -Disocveryからのおすすめ -
SaaSのアカウントを整理する
SaaSアカウントを他のアカウントに手動で紐付け(名寄せ/マージ)する
SaaSアカウントを新規登録・追加する(プロビジョニング)
【ディレクトリ】Admina Directory
【ディレクトリ】インポート用デバイス台帳CSVの作成方法
【ディレクトリ】管理項目のカスタマイズ
アカウントの最終利用日(Last Activity)を確認する
アカウントデータをエクスポートする
アラートの種類について
退職者アカウントの消し忘れを防止する
アラートをSlackで通知する
アラートを除外する(アラートMute)
クラウドサービスアカウントを削除する際のデータ消失の可能性についての注意事項
マネーフォワード Adminaでアカウントを削除/停止する
退職アカウントを整理するには(従業員オフボーディングフロー)
退職者のアカウントが残っているか確認する
退職者アカウントをエクスポートする
コストを管理する
CSVデータ(コスト)をインポートする
SaaSの契約状況を管理する
SaaSの支払い状況を確認する
SaaSの請求書・領収書を管理する
コストの状況を分析する(インサイト)
コストマネジメント機能を利用する
コスト管理に関するFAQ
公開ファイルを管理する
デバイスを管理する
Jamf(MDM)とAdminaのデバイス台帳との連携について
LANSCOPE(MDM)とAdminaのデバイス台帳との連携について
MDM連携を活用したセキュリティ対策
Microsoft Intune(MDM)とAdminaのデバイス台帳との連携について
【デバイス】インポート用デバイス台帳CSVの作り方
【デバイス管理】管理項目のカスタマイズ(追加・非表示)
デバイス機能に関するFAQ
デバイス機能を利用する
デバイス管理機能のアップデート履歴
管理項目一覧
よくある質問
2FA(2要素認証)有効時の連携手順について
Adminaで利用するIPアドレス・URLについて
Adminaのログインユーザーのメールアドレスを変更するにはどうすればよいですか
Confluence、Trelloなどのアカウントを取得するには
Google Analyticsで削除したユーザーがマネーフォワード Adminaに残ったままになる
[制限事項]Google 認証やSSOなど外部認証アカウントによる連携失敗
【Microsoft 365 / EntraID(AzureAD)】複数のメールアドレスをもつアカウントを同一の従業員として管理したい
クラウドサービスを連携した人が退職した場合、どうなりますか?
マネーフォワード Adminaには2要素認証(2FA)を使ってログインできますか?
マネーフォワード Adminaのログインパスワードを変更したい
マネーフォワード Adminaの管理ユーザと権限(ロール)の設定
マネーフォワード Adminaの請求先アドレスを変更するには
マネーフォワードクラウドシリーズと連携すると、セキュリティ通知のメールが届く
ユーザー名の表示について(取得基準)
退職していないアカウントに退職ラベルが付与される
その他
目次
SCIM設定方法
更新 by Yasuhiro Miyoshi
SCIMの設定方法
SCIMを使うためにはSAMLを有効にする必要があります。 SAML設定方法 をガイドラインをみてSAMLを有効してください。
組織のSCIM認証情報を取得する
組織の設定画面に行ってください 設定 > SAML/SCIM
。ここでIdPの設定画面に必要とするtenant URLとsecret tokenを取得できます。Secret tokenがまだない場合は生成ボタンを押してください。
一つの組織に対して一つのSCIM secret tokenしか持たないので、新しいトークンを生成したら前に生成されたものは失効します。
IdP側でSCIMを有効にする
IdPでSAMLのために作ったアプリを開いてください
Azure AD
- Azure ADガイド
サイドメニューにProvisioning
を選択して、Get Started
ボタンを押してください
Automatic
モードを選択する
マネーフォワード Adminaから取得したtenant URLとsecret tokenを入力してください。
左上にある Save
ボタンを押して設定を保存します。
もし新しく必要になった場合は再生成をすることが出来ます。
次に Mappings
を開いて、グループのプロビジョニングを無効にしてください。
Provision Azure Active Directory Users を選択して、
Azure Active Directory Attribute
は次の画像のように設定してください。
次の画像のとおりAttributeを設定ください。
userPrincipleName
の Matching precedence
が 1
になっていることを確認します。
再び左上の Save
ボタンをクリックしたら完了です 🎉
アプリケーションにユーザーをアサインするとマネーフォワード Adminaに自動でプロビジョニングされます。
Okta
サポートする機能
- ユーザーの新規作成:Okta内にユーザーが作成されると、マネーフォワード Adminaにもユーザーが作成されます。
- ユーザープロファイルの更新:Oktaで更新されたユーザー情報が、マネーフォワード Admina側に反映されます。
- ユーザーの無効化(再有効化)、削除:Okta側で無効化・再有効化および削除されると、マネーフォワード Adminaにもその結果が反映されます。
前提条件
- SCIMを使うためにはSAMLを有効にする必要があります。 SAML設定方法 をご覧の上、事前にSAMLを有効してください。
設定手順
1.Apprications からアプリケーションを選択し Sign on
タブのApplication username format をEmail
に変更します。
2.、General
タブの Provisioning で Enable SCIM provisioning
を選択します。
Provisioning
タブを開いて、以下の情報を入力します。
SCIM connector base URL
: マネーフォワード Adminaから取得した Tenant URL を入力Unique identifier field for user
: userName と入力Supported provisioning actions
: 次の値にチェック- Import New Users and Profile Updates
- Push New Users
- Push Profile Updates
Authentication Mode
: HTTP Header を選択Authorization
: マネーフォワード Adminaから取得した Secret Token を入力
Test Connector Configuration を押して、Push groups およびImport groups以外が成功することを確認します。
成功したらCloseして保存ください。
次の画面のTo Appのセクションで、以下を有効化します。
- Create Users
- Update User Attributes
- Deactivate Users
同じ画面で、さらに下の Attribute Mappings セクションまでスクロールします。
スクリーンショットの設定と同じにします。
これで完了です 🎉
アプリケーションにユーザーをアサインするとマネーフォワード Adminaに自動でプロビジョニングされます。
既知の問題・トラブルシューティング
OneLogin
- OneLoginのガイド
Configuration ページを開きます。以下の値を入力しますSCIM Base URL
: マネーフォワード Adminaで取得したTenant URL
を入力SCIM Bearer Token
: マネーフォワード Adminaで取得したSecret Token
を入力
次は Provisioning ページを開きます。
Enable provisioning
を有効化します。
オプションとして、OneLoginでユーザーが削除されたときの動作を変更することができます。
設定を保存します。
これで完了です 🎉
アプリケーションにユーザーをアサインするとマネーフォワード Adminaに自動でプロビジョニングされます。