IT管理クラウドを始める
SaaS連携ガイド
1Password
AKASHI
Active! gate SS
Adobe CC (Enterprise plan)
Airtable
Akerun
Amazon Business
Amazon Web Services (AWS)
Amplitude
App Store Connect
AppFigures
AppsFlyer
Asana
Atlassian
Autodesk
Awesome Screenshot
Azure AD
Backlog
BambooHR
Basecamp
Bitbucket
Bitdefender
Bitrise
Bitwarden
Board
Box
Brabio!
Cacoo
Calendly
Canny
Canva
Chatwork
ClickUp
Cloudflare
Codecov
Confluence
Contentful
ContractS CLM
Coopel
Datadog
DatoCMS
DeepL
DeployGate
Dialpad
DirectCloud
Discord
DocSend
Docbase
Docker
DocuSign
Domo
Dropbox Business
Exment
Expensify
Fastly
Figma
Flyle
Formrun
Freshchat
Freshdesk
Freshservice
Garoon
GitHub
GitKraken
GitLab
Google Analytics
Google Cloud Platform
Google Drive (外部ストレージ連携機能)
Google Tag Manager
Google Workspace
HRBrainタレントマネジメント
HRMOS タレントマネジメント
HRMOS勤怠
HRMOS採用
HackMD
HaloPSA
Heap
HelloSign(Dropbox Sign)
Heroku
Honeybadger
Hotjar
HubSpot
Hubble
Huntress
InVision
Intercom
JAMF
Jetbrains
KARTE
KING OF TIME
Kamon
Kibela
Kintone(日本版)
LINE WORKS(OAuth連携)
Lastpass
Looker
Loom
Lucidchart
Lumin
Lychee Redmine
Mail Dealer
Mailtrap
Make
Marketo Engage
Mekari Jurnal
Metabase
MicroCMS
Microsoft 365
Microsoft Teams
Miro
MongoDB Cloud
Mural
My Redmine
NEXT ENGINE
Netlify
Netsuite
New Relic
NinjaMock
Notion
Okta
Onelogin
Openlogi
Overflow
PagerDuty
Percy
Pipedrive
Postman
Productboard
Quay
Questetra
Quickbooks
Receptionist
Redash
Rollbar
Salesforce
Sansan
Seculio
SendGrid
Sentry
ServiceNow
Signavio
Site24x7
Sketch
Slack
SmartDB
SmartHR
Smartsheet
Snowflake
Snyk
Square
Studio
Tableau
TeamSpirit
Teamwork
Terraform Cloud
Todoist
Toggl track
TrackJS
Transifex
Trello
Twilio
Typeform
Typetalk
Unipos
Unity
Vercel
Vimeo
Wantedly
Webex by CISCO
Webflow
Whimsical
Wistia
Wix
Wordpress
Wordpress self-host (API)
Workable
Workplace from Meta
WorkstyleOS (Acall)
Wrike
Xero
YarakuZen
YouCanBook.me
Zaico
Zapier
Zendesk
Zenhub
Zeplin
Zoho CRM
Zoho People
Zoom
esa
fondesk
freeeサイン(旧NINJA SIGN)
freee人事労務
freee会計
invox
kickflow
kincone
kintone (グローバル版)
monday.com
oVice
あしたのクラウド
たよれーる どこでもキャビネット
カオナビ(kaonavi)
クラウドサイン
コラボフロー
サイボウズ
ジョブカンワークフロー
ジョブカン労務HR
ジョブカン勤怠管理
ジョブカン採用管理
ジョブカン給与計算
スマレジ
スマレジ・タイムカード
チャネルトーク
トヨクモ 安否確認サービス2
トラスト・ログイン by GMO
ホットプロファイル
マネーフォワード クラウド会計
マネーフォワード クラウド会計Plus
マネーフォワード クラウド債務支払
マネーフォワード クラウド勤怠
マネーフォワード クラウド契約
マネーフォワード クラウド経費
マネーフォワード クラウド請求書
マネーフォワードクラウド給与
採用一括かんりくん
楽楽販売
連携可能SaaS一覧
電子印鑑GMOサイン
クラウドサービスを管理する
IT管理クラウドにユーザーを招待する
IT管理クラウドの支払い状況を確認する
SaaSのライセンス状況を確認する
【トラブルシュート/再連携手順】クラウドサービスとの連携に失敗する
インテグレーション(連携)ログを確認する
クラウドサービスとの連携パターンを確認する
ユーザータイプ判定条件:早見表
他の事業部や部署で管理しているクラウドサービスを連携するには
連携したサービスを停止する(連携解除)
連携サービス(SaaS)についてリクエストする
シャドーITを検知する
SaaSのアカウントを整理する
IT管理クラウドでアカウントを削除/停止する
SaaSアカウントを他のアカウントに手動で紐付け(名寄せ/マージ)する
SaaSアカウントを新規登録・追加する(プロビジョニング)
アカウントの最終利用日(Last Activity)を確認する
アカウントデータをエクスポートする
退職アカウントを整理するには(従業員オフボーディングフローβ)
退職者のアカウントが残っているか確認する
退職者アカウントをエクスポートする
退職者アラートをSlackで通知する
退職者アラートを除外する(アラートMute)
コストを管理する
CSVデータをインポートする
Chrome拡張機能を配布してSaaSアクティビティを取得する
SaaSの支払い状況を確認する
SaaSの請求書・領収書を管理する
コストの状況を分析する(インサイト)
コストマネジメントβを利用する
コスト管理に関するFAQ(質問集)
よくある質問
2FA(2要素認証)有効時の連携手順について
Google Analyticsで削除したユーザーがIT管理クラウドに残ったままになる
IT管理クラウドには2要素認証(2FA)を使ってログインできますか?
IT管理クラウドのログインパスワードを変更したい
IT管理クラウドの管理ユーザについて:ロールの違いを教えてください。
IT管理クラウドの請求先アドレスを変更するには
JiraやConfluence、Trelloなどのアカウントを取得するには
SaaS側でIPアドレス制限をかけている場合はどうすれば良いですか?
[連携エラー]Google 認証やSSOを用いたログインを実施しており、認証エラーとなる。(制限事項)
【Microsoft 365 / AzureAD】複数のメールアドレスをもつアカウントを同一の従業員として管理したい
クラウドサービスを連携した人が退職した場合、どうなりますか?
マネーフォワードクラウドシリーズと連携すると、セキュリティ通知のメールが届く
ユーザー名の表示について(取得基準)
複数のワークスペース(ドメイン、テナント)の連携方法について
退職していないアカウントに退職ラベルが付与される
その他
目次
SCIM設定方法
更新
by Yasuhiro Miyoshi
SCIMの設定方法
SCIMを使うためにはSAMLを有効にする必要があります。 SAML設定方法 をガイドラインをみてSAMLを有効してください。
組織のSCIM認証情報を取得する
組織の設定画面に行ってください 設定 > SAML/SCIM
。ここでIdPの設定画面に必要とするtenant URLとsecret tokenを取得できます。Secret tokenがまだない場合は生成ボタンを押してください。
一つの組織に対して一つのSCIM secret tokenしか持たないので、新しいトークンを生成したら前に生成されたものは失効します。

IdP側でSCIMを有効にする
IdPでSAMLのために作ったアプリを開いてください
Azure AD
- Azure ADガイド
サイドメニューにProvisioning
を選択して、Get Started
ボタンを押してください

Automatic
モードを選択する

IT管理クラウドから取得したtenant URLとsecret tokenを入力してください。
左上にある Save
ボタンを押して設定を保存します。
もし新しく必要になった場合は再生成をすることが出来ます。

次に Mappings
を開いて、グループのプロビジョニングを無効にしてください。

Provision Azure Active Directory Users を選択して、
Azure Active Directory Attribute
は以下のように設定してください。

次の画像のとおりAttributeを設定ください。
userPrincipleName
の Matching precedence
が 1
になっていることを確認します。

再び左上の Save
ボタンをクリックしたら完了です 🎉
アプリケーションにユーザーをアサインするとIT管理クラウドに自動でプロビジョニングされます。
Okta
サポートする機能
- ユーザーの新規作成:Okta内にユーザーが作成されると、IT管理クラウドにもユーザーが作成されます。
- ユーザープロファイルの更新:Oktaで更新されたユーザー情報が、IT管理クラウド側に反映されます。
- ユーザーの無効化(再有効化)、削除:Okta側で無効化・再有効化および削除されると、IT管理クラウドにもその結果が反映されます。
前提条件
- SCIMを使うためにはSAMLを有効にする必要があります。 SAML設定方法 をご覧の上、事前にSAMLを有効してください。
設定手順
1.Apprications からアプリケーションを選択し Sign on
タブのApplication username format をEmail
に変更します。

2.、General
タブの Provisioning で Enable SCIM provisioning
を選択します。

Provisioning
タブを開いて、以下の情報を入力します。
SCIM connector base URL
: IT管理クラウドから取得した Tenant URL を入力Unique identifier field for user
: userName と入力Supported provisioning actions
: 次の値にチェック- Import New Users and Profile Updates
- Push New Users
- Push Profile Updates
Authentication Mode
: HTTP Header を選択Authorization
: IT管理クラウドから取得した Secret Token を入力

Test Connector Configuration を押して、Push groups およびImport groups以外が成功することを確認します。
成功したらCloseして保存ください。

次の画面のTo Appのセクションで、以下を有効化します。
- Create Users
- Update User Attributes
- Deactivate Users

同じ画面で、さらに下の Attribute Mappings セクションまでスクロールします。
スクリーンショットの設定と同じにします。

これで完了です 🎉
アプリケーションにユーザーをアサインするとIT管理クラウドに自動でプロビジョニングされます。
既知の問題・トラブルシューティング
OneLogin
- OneLoginのガイド
Configuration ページを開きます。以下の値を入力しますSCIM Base URL
: IT管理クラウドで取得したTenant URL
を入力SCIM Bearer Token
: IT管理クラウドで取得したSecret Token
を入力

次は Provisioning ページを開きます。
Enable provisioning
を有効化します。
オプションとして、OneLoginでユーザーが削除されたときの動作を変更することができます。
設定を保存します。

これで完了です 🎉
アプリケーションにユーザーをアサインするとIT管理クラウドに自動でプロビジョニングされます。