お知らせ
マネーフォワード Adminaを始める
SaaS連携ガイド
1Password
AKASHI
Active! gate SS
Adobe CC (Enterprise plan)
Airtable
Akerun
Amazon Business(連携停止中)
Amazon Web Services (AWS)
Amplitude
App Store Connect
AppFigures
AppsFlyer
Asana
Atlassian
Autodesk
Awesome Screenshot
Azure AD
Backlog
BambooHR
Basecamp
Bitbucket
Bitdefender
Bitrise
Bitwarden
Board
Box
Brabio!
Cacoo
Calendly
Canny
Canva
Chatwork
Cisco Meraki
ClickUp
Cloudflare
Codecov
Confluence
Contentful
ContractS CLM
Coopel
Crowdstrike
Datadog
DatoCMS
DeepL
DeployGate
Dialpad
DirectCloud
Discord
DocSend
Docbase
Docker
DocuSign
Domo
Dropbox Business
Exment
Expensify
Fastly
Figma
Flyle
Formrun
Freshchat
Freshdesk
Freshservice
Garoon
GitHub
GitKraken
GitLab
Google Analytics
Google Cloud Platform
Google Drive (サービスアカウント版)【外部共有コンテンツ管理機能】
Google Tag Manager
Google Workspace
HRBrainタレントマネジメント
HRMOS タレントマネジメント
HRMOS勤怠
HRMOS採用
HackMD
HaloPSA
Heap
HelloSign(Dropbox Sign)
Heroku
Honeybadger
Hotjar
HubSpot
Hubble
Huntress
ISM CloudOne
InVision
Intercom
JAMF
Jetbrains
KARTE
KING OF TIME
Kamon
Kibela
Kintone(日本版)
LINE WORKS(OAuth連携)
Lastpass
Looker
Loom
Lucidchart
Lumin
Lychee Redmine
Mail Dealer
Mailtrap
Make
Marketo Engage
Mekari Jurnal
Meta Ads Manager
Meta for Business(Meta Business suite)
Metabase
MicroCMS
Microsoft 365
Microsoft Teams
MiiTel
Miro
MongoDB Cloud
Mural
My Redmine
NEXT ENGINE
Netlify
Netsuite
New Relic
NinjaMock
Notion
Okta
OneDrive
Onelogin
Openlogi
OpsRamp
Overflow
PagerDuty
Percy
Pipedrive
Postman
Productboard
Quay
Questetra
Quickbooks
Receptionist
Redash
Reftab
Rollbar
Salesforce
Sansan
Seculio
SecureNavi
SendGrid
Sentry
ServiceNow
Signavio
Site24x7
Sketch
Slack
SmartDB
SmartHR
Smartsheet
Snowflake
Snyk
Square
Studio
Tableau
TeamGantt
TeamSpirit
Teamwork
Terraform Cloud
Todoist
Toggl track
TrackJS
Transifex
Trello
Twilio
Typeform
Typetalk
Unipos
Unity
Vercel
Vimeo
Wantedly
Webex by CISCO
Webflow
Whimsical
Wistia
Wix
Wordpress
Wordpress self-host (API)
Workable
Workplace from Meta
WorkstyleOS (Acall)
Wrike
Xero
YarakuZen
YouCanBook.me
Zaico
Zapier
Zendesk
Zenhub
Zeplin
Zoho CRM
Zoho People
Zoom
direct(ダイレクト)
esa
fondesk
freeeサイン(旧NINJA SIGN)
freee人事労務
freee会計
invox
kickflow
kincone
kintone (グローバル版)
monday.com
oVice
あしたのクラウド
たよれーる どこでもキャビネット
カオナビ(kaonavi)
クラウドサイン
コラボフロー
サイボウズ
ジョブカンワークフロー
ジョブカン労務HR
ジョブカン勤怠管理
ジョブカン採用管理
ジョブカン給与計算
スマレジ
スマレジ・タイムカード
チャネルトーク
トヨクモ 安否確認サービス2
トラスト・ログインbyGMO
ホットプロファイル
マネーフォワード クラウド会計
マネーフォワード クラウド会計Plus
マネーフォワード クラウド債務支払
マネーフォワード クラウド勤怠
マネーフォワード クラウド固定資産
マネーフォワード クラウド契約
マネーフォワード クラウド経費
マネーフォワード クラウド請求書
マネーフォワードクラウド給与
採用一括かんりくん
楽楽販売
連携可能SaaS一覧
電子印鑑GMOサイン
クラウドサービスを管理する
SaaSのライセンス状況を確認する
【カスタムアプリ】クラウドサービスを手動で登録する
【トラブルシュート/再連携手順】クラウドサービスとの連携に失敗する
インテグレーション(連携)ログを確認する
クラウドサービスとの連携パターン(インテグレーション方式)を確認する
マネーフォワード Adminaにユーザーを招待する
マネーフォワード Adminaの支払い状況を確認する
ユーザータイプ判定条件:早見表
他の事業部や部署で管理しているクラウドサービスを連携するには
連携したサービスを停止する(連携解除)
連携サービス(SaaS)についてリクエストする
シャドーITを検知する
SaaSのアカウントを整理する
SaaSアカウントを他のアカウントに手動で紐付け(名寄せ/マージ)する
SaaSアカウントを新規登録・追加する(プロビジョニング)
アカウントの最終利用日(Last Activity)を確認する
アカウントデータをエクスポートする
アラートの種類について
アラートをSlackで通知する
アラートを除外する(アラートMute)
マネーフォワード Adminaでアカウントを削除/停止する
退職アカウントを整理するには(従業員オフボーディングフロー)
退職者のアカウントが残っているか確認する
退職者アカウントをエクスポートする
SaaSの利用状況(アクティビティ)を把握する
Admina用ブラウザ拡張機能を配布してSaaSアクティビティを取得する
Windowsグループポリシーを用いたChrome拡張機能の配布
Windowsグループポリシーを用いたEdge拡張機能の配布
コストを管理する
CSVデータ(コスト)をインポートする
SaaSの契約状況を管理する
SaaSの支払い状況を確認する
SaaSの請求書・領収書を管理する
コストの状況を分析する(インサイト)
コストマネジメントβを利用する
コスト管理に関するFAQ(質問集)
よくある質問
2FA(2要素認証)有効時の連携手順について
Google Analyticsで削除したユーザーがマネーフォワード Adminaに残ったままになる
JiraやConfluence、Trelloなどのアカウントを取得するには
SaaS側でIPアドレス制限をかけている場合はどうすれば良いですか?
[連携エラー]Google 認証やSSOを用いたログインを実施しており、認証エラーとなる。(制限事項)
【Microsoft 365 / AzureAD】複数のメールアドレスをもつアカウントを同一の従業員として管理したい
クラウドサービスを連携した人が退職した場合、どうなりますか?
マネーフォワード Adminaには2要素認証(2FA)を使ってログインできますか?
マネーフォワード Adminaのログインパスワードを変更したい
マネーフォワード Adminaの同期ステータスとエラーの対処方法について
マネーフォワード Adminaの管理ユーザについて:ロールの違いを教えてください。
マネーフォワード Adminaの請求先アドレスを変更するには
マネーフォワードクラウドシリーズと連携すると、セキュリティ通知のメールが届く
ユーザー名の表示について(取得基準)
複数のワークスペース(ドメイン、テナント)の連携方法について
退職していないアカウントに退職ラベルが付与される
その他
目次
SCIM設定方法
更新
by Yasuhiro Miyoshi
SCIMの設定方法
SCIMを使うためにはSAMLを有効にする必要があります。 SAML設定方法 をガイドラインをみてSAMLを有効してください。
組織のSCIM認証情報を取得する
組織の設定画面に行ってください 設定 > SAML/SCIM
。ここでIdPの設定画面に必要とするtenant URLとsecret tokenを取得できます。Secret tokenがまだない場合は生成ボタンを押してください。
一つの組織に対して一つのSCIM secret tokenしか持たないので、新しいトークンを生成したら前に生成されたものは失効します。

IdP側でSCIMを有効にする
IdPでSAMLのために作ったアプリを開いてください
Azure AD
- Azure ADガイド
サイドメニューにProvisioning
を選択して、Get Started
ボタンを押してください

Automatic
モードを選択する

マネーフォワード Adminaから取得したtenant URLとsecret tokenを入力してください。
左上にある Save
ボタンを押して設定を保存します。
もし新しく必要になった場合は再生成をすることが出来ます。

次に Mappings
を開いて、グループのプロビジョニングを無効にしてください。

Provision Azure Active Directory Users を選択して、
Azure Active Directory Attribute
は次の画像のように設定してください。

次の画像のとおりAttributeを設定ください。
userPrincipleName
の Matching precedence
が 1
になっていることを確認します。

再び左上の Save
ボタンをクリックしたら完了です 🎉
アプリケーションにユーザーをアサインするとマネーフォワード Adminaに自動でプロビジョニングされます。
Okta
サポートする機能
- ユーザーの新規作成:Okta内にユーザーが作成されると、マネーフォワード Adminaにもユーザーが作成されます。
- ユーザープロファイルの更新:Oktaで更新されたユーザー情報が、マネーフォワード Admina側に反映されます。
- ユーザーの無効化(再有効化)、削除:Okta側で無効化・再有効化および削除されると、マネーフォワード Adminaにもその結果が反映されます。
前提条件
- SCIMを使うためにはSAMLを有効にする必要があります。 SAML設定方法 をご覧の上、事前にSAMLを有効してください。
設定手順
1.Apprications からアプリケーションを選択し Sign on
タブのApplication username format をEmail
に変更します。

2.、General
タブの Provisioning で Enable SCIM provisioning
を選択します。

Provisioning
タブを開いて、以下の情報を入力します。
SCIM connector base URL
: マネーフォワード Adminaから取得した Tenant URL を入力Unique identifier field for user
: userName と入力Supported provisioning actions
: 次の値にチェック- Import New Users and Profile Updates
- Push New Users
- Push Profile Updates
Authentication Mode
: HTTP Header を選択Authorization
: マネーフォワード Adminaから取得した Secret Token を入力

Test Connector Configuration を押して、Push groups およびImport groups以外が成功することを確認します。
成功したらCloseして保存ください。

次の画面のTo Appのセクションで、以下を有効化します。
- Create Users
- Update User Attributes
- Deactivate Users

同じ画面で、さらに下の Attribute Mappings セクションまでスクロールします。
スクリーンショットの設定と同じにします。

これで完了です 🎉
アプリケーションにユーザーをアサインするとマネーフォワード Adminaに自動でプロビジョニングされます。
既知の問題・トラブルシューティング
OneLogin
- OneLoginのガイド
Configuration ページを開きます。以下の値を入力しますSCIM Base URL
: マネーフォワード Adminaで取得したTenant URL
を入力SCIM Bearer Token
: マネーフォワード Adminaで取得したSecret Token
を入力

次は Provisioning ページを開きます。
Enable provisioning
を有効化します。
オプションとして、OneLoginでユーザーが削除されたときの動作を変更することができます。
設定を保存します。

これで完了です 🎉
アプリケーションにユーザーをアサインするとマネーフォワード Adminaに自動でプロビジョニングされます。