Sdílet prostřednictvím


Zřizování uživatelů do aplikací založených na SQL

Následující dokumentace obsahuje informace o konfiguraci a kurzu, které ukazují, jak se dá s SQL Serverem používat obecný konektor SQL a hostitel ECMA (Extensible Připojení ivity).

Tento dokument popisuje kroky, které potřebujete k automatickému zřizování a rušení zřizování uživatelů z Id Microsoft Entra do databáze SQL.

Důležité podrobnosti o tom, co tato služba dělá, jak funguje, a nejčastější dotazy najdete v článku o automatizaci zřizování a rušení zřizování uživatelů pro aplikace SaaS s ID Microsoft Entra a články o architektuře zřizování místních aplikací.

Následující video obsahuje přehled místního zřizování.

Požadavky na zřízení pro službu SQL Database

Místní požadavky

Aplikace spoléhá na databázi SQL, ve které se dají vytvářet, aktualizovat a odstraňovat záznamy pro uživatele. Počítač, na kterém běží agent zřizování, by měl mít:

  • Windows Server 2016 nebo novější verze
  • Připojení ivitu cílového databázového systému a odchozího připojení k login.microsoftonline.com, dalším online službám Microsoftu a doménám Azure. Příkladem je virtuální počítač s Windows Serverem 2016 hostovaným v Azure IaaS nebo za proxy serverem.
  • Minimálně 3 GB paměti RAM.
  • .NET Framework 4.7.2.
  • Ovladač ODBC pro databázi SQL.

Konfigurace připojení k databázi aplikace se provádí pomocí průvodce. V závislosti na vybraných možnostech nemusí být některé obrazovky průvodce dostupné a informace se můžou mírně lišit. Následující informace vám povedou v konfiguraci.

Podporované databáze

  • Microsoft SQL Server a Azure SQL
  • IBM DB2 9.x
  • IBM DB2 10.x
  • IBM DB2 11.5
  • Oracle 10g a 11g
  • Oracle 12c a 18c
  • MySQL 5.x
  • MySQL 8.x
  • Postgres

Požadavky na cloud

  • Tenant Microsoft Entra s Microsoft Entra ID P1 nebo Premium P2 (nebo EMS E3 nebo E5).

    Použití této funkce vyžaduje licence Microsoft Entra ID P1. Pokud chcete najít správnou licenci pro vaše požadavky, projděte si porovnání obecně dostupných funkcí Microsoft Entra ID.

  • Role hybridní identity Správa istrator pro konfiguraci zřizovacího agenta a aplikačního Správa istratoru nebo role cloudových aplikací Správa istrator pro konfiguraci zřizování na webu Azure Portal.

  • Uživatelé Microsoft Entra, kteří mají být zřízeni pro databázi, již musí být naplněni všemi atributy, které budou vyžadovány schématem databáze a které nejsou generovány samotnou databází.

Příprava ukázkové databáze

V tomto článku nakonfigurujete konektor Microsoft Entra SQL pro interakci s relační databází vaší aplikace. Aplikace obvykle spravují přístup pomocí tabulky ve své databázi SQL s jedním řádkem v tabulce na uživatele. Pokud už máte aplikaci s databází, pokračujte v další části.

Pokud ještě nemáte databázi s vhodnou tabulkou, měli byste pro demonstrační účely vytvořit id Microsoft Entra, které může používat. Pokud používáte SQL Server, spusťte skript SQL nalezený v dodatku A. Tento skript vytvoří ukázkovou databázi s názvem CONTOSO, která obsahuje jednu tabulku Employees. Tato tabulka databáze, do které zřídíte uživatele.

Sloupec tabulky Zdroj
ContosoLogin Hlavní název uživatele Microsoft Entra
FirstName Název Microsoft Entra
LastName Příjmení Microsoft Entra
E-mail E-mailová adresa Exchange Online
InternalGUID Vygenerováno samotnou databází
AzureID ID objektu Microsoft Entra
textID Přezdívka e-mailu v Microsoft Entra ID

Určení způsobu interakce microsoft Entra SQL Připojení or s vaší databází

V instanci SQL budete muset mít uživatelský účet s právy k aktualizaci dat v tabulkách databáze. Pokud je vaše databáze SQL spravovaná někým jiným, požádejte ho o získání názvu účtu a hesla pro ID Microsoft Entra, které se má použít k ověření v databázi. Pokud je instance SQL nainstalovaná na jiném počítači, budete také muset zajistit, aby databáze SQL umožňovala příchozí připojení z ovladače ODBC na počítači agenta.

Pokud už máte pro svou aplikaci existující databázi, budete muset určit, jak by s ní mělo interagovat ID Microsoft Entra: přímá interakce s tabulkami a zobrazeními, prostřednictvím uložených procedur, které už v databázi existují, nebo prostřednictvím příkazů SQL, které poskytujete pro dotazy a aktualizace. Toto nastavení je způsobeno tím, že složitější aplikace může mít v databázi jiné pomocné tabulky, vyžadovat stránkování pro tabulky s tisíci uživatelů nebo může vyžadovat, aby Microsoft Entra ID volal uloženou proceduru, která provádí další zpracování dat, jako je šifrování, hashování nebo kontroly platnosti.

Když vytvoříte konfiguraci konektoru pro interakci s databází aplikace, nakonfigurujete nejprve přístup ke čtení schématu databáze hostitelem konektoru a pak nakonfigurujete přístup, který by konektor měl používat průběžně prostřednictvím profilů spuštění. Každý profil spuštění určuje, jak má konektor generovat příkazy SQL. Volba profilů spuštění a metoda v profilu spuštění závisí na tom, co váš databázový stroj podporuje, a aplikace vyžaduje.

  • Jakmile se služba zřizování spustí, po spuštění konfigurace automaticky provede interakce nakonfigurované v profilu úplného importu. V tomto profilu spuštění bude konektor číst ve všech záznamech pro uživatele z databáze aplikace, obvykle pomocí příkazu SELECT . Tento profil spuštění je nezbytný, aby později, pokud microsoft Entra ID potřebuje provést změnu pro uživatele, Bude Microsoft Entra ID vědět, aby aktualizoval existující záznam pro tohoto uživatele v databázi, a ne vytvořit nový záznam pro tohoto uživatele.

  • Pokaždé, když dojde ke změnám v MICROSOFT Entra ID, například přiřazení nového uživatele k aplikaci nebo aktualizaci existujícího uživatele, služba zřizování provede interakce databáze SQL nakonfigurované v profilu spuštění exportu . V profilu spuštění exportu vydá ID Microsoft Entra příkazy SQL pro vložení, aktualizaci a odstranění záznamů v databázi, aby se obsah databáze synchronizoval s Microsoft Entra ID.

  • Pokud ji vaše databáze podporuje, můžete také volitelně nakonfigurovat profil spuštění delta importu. V tomto profilu spuštění bude ID Microsoft Entra číst změny provedené v databázi, kromě ID Microsoft Entra, od posledního úplného nebo rozdílového importu. Tento profil spuštění je volitelný, protože vyžaduje, aby byla databáze strukturovaná, aby bylo možné číst změny.

V konfiguraci každého profilu spuštění konektoru určíte, jestli má konektor Microsoft Entra generovat vlastní příkazy SQL pro tabulku nebo zobrazení, volat uložené procedury nebo používat vlastní dotazy SQL, které zadáte. Obvykle použijete stejnou metodu pro všechny profily spuštění v konektoru.

  • Pokud pro profil spuštění vyberete metodu Table nebo View, konektor Microsoft Entra vygeneruje potřebné příkazy SQL, SELECT, INSERT, UPDATE a DELETE pro interakci s tabulkou nebo zobrazením v databázi. Tato metoda je nejjednodušším přístupem, pokud má vaše databáze jednu tabulku nebo aktualizovatelné zobrazení s několika existujícími řádky.
  • Pokud vyberete metodu Uložená procedura, vaše databáze bude muset mít čtyři uložené procedury: přečtěte si stránku uživatelů, přidejte uživatele, aktualizujte uživatele a odstraňte uživatele, nakonfigurujete konektor Microsoft Entra s názvy a parametry těchto uložených procedur pro volání. Tento přístup vyžaduje ve vaší databázi SQL více konfigurace a obvykle by byl potřeba pouze v případě, že vaše aplikace vyžaduje více zpracování pro každou změnu uživatele, stránkování prostřednictvím velkých sad výsledků.
  • Pokud vyberete metodu dotazu SQL, zadáte konkrétní příkazy SQL, které má konektor během profilu spuštění vydat. Konektor nakonfigurujete s parametry, které by měl konektor naplnit příkazy SQL, jako je například stránka prostřednictvím sad výsledků během importu, nebo nastavit atributy nového uživatele, který se vytváří během exportu.

Tento článek ukazuje, jak používat metodu tabulky k interakci s ukázkovou tabulkou Employeesdatabáze v profilech spuštění exportu a úplného importu. Další informace o konfiguraci uložených procedur nebo metod dotazů SQL najdete v obecném průvodci konfigurací SQL, který poskytuje další podrobnosti a konkrétní požadavky.

Volba jedinečných identifikátorů ve schématu databáze vaší aplikace

Většina aplikací bude mít jedinečný identifikátor pro každého uživatele aplikace. Pokud zřizujete existující tabulku databáze, měli byste identifikovat sloupec této tabulky, který má hodnotu pro každého uživatele, kde je tato hodnota jedinečná a nemění se. Tento sloupec bude ukotvení, které ID Microsoft Entra používá k identifikaci existujících řádků, aby je bylo možné aktualizovat nebo odstranit. Další informace o ukotvení naleznete v tématu o atributech ukotvení a rozlišujících názvech.

Pokud už databáze vaší aplikace existuje, má v ní uživatele a chcete, aby id Microsoft Entra bylo aktuální, musíte mít identifikátor pro každého uživatele, který je stejný mezi databází aplikace a schématem Microsoft Entra. Pokud například přiřadíte uživatele k aplikaci v Microsoft Entra ID a tento uživatel je již v této databázi, pak by změny daného uživatele v Microsoft Entra ID měly aktualizovat existující řádek pro daného uživatele, a nikoli přidat nový řádek. Vzhledem k tomu, že ID Microsoft Entra pravděpodobně neukládá interní identifikátor aplikace pro daného uživatele, budete chtít vybrat další sloupec pro dotazování databáze. Hodnota tohoto sloupce může být hlavní název uživatele nebo e-mailová adresa, ID zaměstnance nebo jiný identifikátor, který se nachází v Microsoft Entra ID u každého uživatele, který je v oboru aplikace. Pokud identifikátor uživatele, který aplikace používá, není atributem uloženým v reprezentaci Microsoft Entra uživatele, nemusíte rozšířit schéma uživatele Microsoft Entra atributem rozšíření a naplnit tento atribut z databáze. Pomocí PowerShellu můžete rozšířit schéma Microsoft Entra a nastavit hodnoty rozšíření.

Mapování atributů v MICROSOFT Entra ID na schéma databáze

Pokud id Microsoft Entra vytvořilo propojení mezi uživatelem v Microsoft Entra ID a záznamem v databázi, a to buď pro uživatele již v databázi, nebo pro nového uživatele, může Microsoft Entra ID zřídit změny atributů od uživatele Microsoft Entra do databáze. Kromě jedinečných identifikátorů zkontrolujte databázi a zjistěte, jestli existují nějaké další požadované vlastnosti. Pokud existují, ujistěte se, že uživatelé, kteří budou zřízeni do databáze, mají atributy, které lze namapovat na požadované vlastnosti.

Můžete také nakonfigurovat chování zrušení zřízení . Pokud se uživatel, který je přiřazen k aplikaci, odstraní v Microsoft Entra ID, Microsoft Entra ID odešle operaci odstranění do databáze. Můžete také chtít, aby microsoft Entra ID aktualizovat databázi, když uživatel přejde mimo rozsah, aby mohl aplikaci používat. Pokud uživatel není přiřazený z aplikace, obnovitelně odstraněný v Microsoft Entra ID nebo blokován přihlášení, můžete nakonfigurovat Microsoft Entra ID pro odeslání změny atributu. Pokud zřizujete do existující databázové tabulky, budete chtít mít sloupec této tabulky, který se má mapovat na isSoftDeleted. Když uživatel přejde mimo rozsah, id Microsoft Entra nastaví hodnotu pro tohoto uživatele na Hodnotu True.

1. Instalace ovladače ODBC

Windows Server, do kterého instalujete agenta zřizování, vyžaduje ovladač ODBC pro cílovou databázi. Pokud se plánujete připojit k SQL Serveru nebo databázi Azure SQL, měli byste stáhnout ovladač ODBC pro SQL Server (x64) a nainstalovat ho na Windows Server. V případě jiných databází SQL si projděte pokyny nezávislého dodavatele softwaru, jak nainstalovat ovladač ODBC.

2. Vytvoření souboru připojení DSN

Obecný konektor SQL vyžaduje pro připojení ke koncovému bodu SQL soubor DSN (Data Source Name). Nejprve musíte vytvořit soubor s informacemi o připojení ODBC.

  1. Spusťte na serveru nástroj pro správu ODBC. Použijte 64bitovou verzi.

    Snímek obrazovky znázorňující správu ROZHRANÍ ODBC

  2. Vyberte kartu Soubor DSN a vyberte Přidat.

    Snímek obrazovky s kartou Soubor DSN

  3. Pokud používáte SQL Server nebo Azure SQL, vyberte SQL Server Native Client 11.0 a vyberte Další. Pokud používáte jinou databázi, vyberte jeho ovladač ODBC.

    Snímek obrazovky znázorňující výběr nativního klienta

  4. Pojmenujte soubor, například GenericSQL, a vyberte Další. Snímek obrazovky znázorňující pojmenování konektoru

  5. Vyberte Dokončit.

    Snímek obrazovky znázorňující dokončení

  6. Teď nakonfigurujte připojení. Následující kroky se budou lišit v závislosti na tom, který ovladač ODBC používáte. Tento obrázek předpokládá, že k připojení k SQL Serveru používáte ovladač. Pokud je SQL Server umístěn na jiném serveru počítače, zadejte název serveru. Pak vyberte Další.

    Snímek obrazovky znázorňující zadání názvu serveru

  7. Pokud uživatel, který spouštíte tento krok, má oprávnění k připojení k databázi, ponechte vybrané ověřování systému Windows. Pokud správce SQL Serveru vyžaduje místní účet SQL, zadejte místo toho tyto přihlašovací údaje. Pak vyberte Další.

    Snímek obrazovky znázorňující ověřování systému Windows

  8. Zadejte název databáze, která v této ukázce je CONTOSO.

    Snímek obrazovky znázorňující zadání názvu databáze

  9. Na této obrazovce ponechte všechno ve výchozím nastavení a vyberte Dokončit.

    Snímek obrazovky znázorňující výběr možnosti Dokončit

  10. Pokud chcete zkontrolovat, jestli všechno funguje podle očekávání, vyberte test zdroje dat.

    Snímek obrazovky znázorňující zdroj testovacích dat

  11. Ujistěte se, že test proběhl úspěšně.

    Snímek obrazovky znázorňující úspěch

  12. Dvakrát vyberte OK . Zavřete zdroj dat ODBC Správa istrator. Soubor připojení DSN se ve výchozím nastavení uloží do složky Dokumenty .

3. Instalace a konfigurace agenta zřizování Microsoft Entra Připojení

Pokud jste už stáhli agenta zřizování a nakonfigurovali ho pro jinou místní aplikaci, pokračujte ve čtení v další části.

  1. Přihlaste se k portálu Azure.
  2. Přejděte do podnikových aplikací a vyberte Nová aplikace.
  3. Vyhledejte místní aplikaci aplikace ECMA, pojmenujte ji a vyberte Vytvořit a přidejte ji do svého tenanta.
  4. V nabídce přejděte na stránku Zřizování vaší aplikace.
  5. Vyberte Začínáme.
  6. Na stránce Zřizování změňte režim na Automatický.

Snímek obrazovky s výběrem možnosti Automaticky

  1. V části Místní Připojení ivity vyberte Stáhnout a nainstalovat a vyberte Přijmout podmínky a stáhnout.

Snímek obrazovky umístění pro stažení agenta

  1. Nechte portál a spusťte instalační program agenta zřizování, odsouhlaste podmínky služby a vyberte Nainstalovat.
  2. Počkejte na průvodce konfigurací agenta zřizování Microsoft Entra a pak vyberte Další.
  3. V kroku Vybrat rozšíření vyberte místní zřizování aplikací a pak vyberte Další.
  4. Agent zřizování použije webový prohlížeč operačního systému k zobrazení automaticky otevíraného okna pro ověření v Microsoft Entra ID a potenciálně také zprostředkovatele identity vaší organizace. Pokud používáte Internet Explorer jako prohlížeč na Windows Serveru, možná budete muset přidat weby Microsoftu do seznamu důvěryhodných webů prohlížeče, aby se JavaScript správně spustil.
  5. Po zobrazení výzvy k autorizaci zadejte přihlašovací údaje pro správce Microsoft Entra. Uživatel musí mít alespoň roli hybrid Identity Správa istrator.
  6. Výběrem možnosti Potvrdit potvrďte nastavení. Po úspěšném dokončení instalace můžete vybrat možnost Ukončit a také zavřít instalační program balíčku agenta zřizování.

4. Konfigurace místní aplikace ECMA

  1. Zpět na portálu v části Místní Připojení ivity vyberte agenta, kterého jste nasadili, a vyberte Přiřadit agenta.

    Snímek obrazovky, který ukazuje, jak vybrat a přiřadit agenta

  2. Nechte toto okno prohlížeče otevřené, až dokončíte další krok konfigurace pomocí průvodce konfigurací.

5. Konfigurace certifikátu hostitele Microsoft Entra ECMA Připojení or

  1. Na Windows Serveru, kde je nainstalován agent zřizování, klikněte pravým tlačítkem na Průvodce konfigurací Microsoft ECMA2Host z nabídky Start a spusťte ho jako správce. Spuštění jako správce Systému Windows je nezbytné k vytvoření potřebných protokolů událostí systému Windows průvodce.

  2. Po spuštění konfigurace hostitele ECMA Připojení or, pokud je to poprvé, co spustíte průvodce, vás vyzve k vytvoření certifikátu. Ponechte výchozí port 8585 a vyberte Vygenerovat certifikát a vygenerujte certifikát. Automaticky vygenerovaný certifikát bude podepsaný svým držitelem jako součást důvěryhodného kořenového adresáře. Síť SAN certifikátu odpovídá názvu hostitele.

    Snímek obrazovky znázorňující konfiguraci nastavení

  3. Zvolte Uložit.

Poznámka:

Pokud jste se rozhodli vygenerovat nový certifikát, poznamenejte si datum vypršení platnosti certifikátu, abyste měli jistotu, že se plánujete vrátit do průvodce konfigurací a znovu vygenerovat certifikát před vypršením jeho platnosti.

6. Vytvoření obecného konektoru SQL

V této části vytvoříte konfiguraci konektoru pro vaši databázi.

6.1 Konfigurace připojení SQL

Pokud chcete vytvořit obecný konektor SQL, postupujte takto:

  1. Vygenerujte tajný token, který se použije k ověřování ID Microsoft Entra pro konektor. Pro každou aplikaci by mělo být minimálně 12 znaků a jedinečné.

  2. Pokud jste to ještě neudělali, spusťte Průvodce konfigurací Microsoft ECMA2Host z windows nabídka Start.

  3. Vyberte Nový Připojení or.

    Snímek obrazovky znázorňující výběr možnosti Nový Připojení or

  4. Na stránce Vlastnosti vyplňte pole hodnotami uvedenými v tabulce, která následuje za obrázkem, a vyberte Další.

    Snímek obrazovky znázorňující zadávání vlastností

    Vlastnost Hodnota
    Name Název, který jste zvolili pro konektor, by měl být jedinečný pro všechny konektory ve vašem prostředí. Například pokud máte pouze jednu databázi SQL, SQL.
    Časovač automatické synchronizace (minuty) 120
    Token tajného kódu Zadejte tajný token, který jste pro tento konektor vygenerovali. Klíč by měl obsahovat minimálně 12 znaků.
    Rozšiřující knihovna DLL Pro obecný konektor SQL vyberte Microsoft.IAM.PřipojeníNebo. GenericSql.dll.
  5. Na stránce Připojení ivity vyplňte pole hodnotami zadanými v tabulce, která následuje za obrázkem, a vyberte Další.

    Snímek obrazovky znázorňující stránku Připojení ivity

    Vlastnost Popis
    Soubor DSN Soubor Název zdroje dat, který jste vytvořili v předchozím kroku, který slouží k připojení k instanci SQL.
    Uživatelské jméno Uživatelské jméno účtu s právy k provádění aktualizací tabulky v instanci SQL. Pokud je cílová databáze SQL Server a používáte ověřování systému Windows, musí být uživatelské jméno ve formě názvu hostitele\sqladminaccount pro samostatné servery nebo doména\sqladminaccount pro členské servery domény. Pro jiné databáze bude uživatelské jméno místním účtem v databázi.
    Heslo Heslo zadaného uživatelského jména.
    DN is Anchor Pokud v prostředí není známo, že tato nastavení vyžadují, nezaškrtávejte políčka Ukotvení a Export Type:Object Replace .

6.2 Načtení schématu z databáze

Po zadání přihlašovacích údajů bude hostitel ecma Připojení or připravený k načtení schématu vaší databáze. Pokračujte s konfigurací připojení SQL:

  1. Na stránce Schéma 1 zadáte seznam typů objektů. V této ukázce existuje jeden typ objektu . User Vyplňte pole hodnotami zadanými v tabulce, která následuje za obrázkem, a vyberte Další.

    Snímek obrazovky znázorňující stránku Schéma 1

    Vlastnost Hodnota
    Metoda detekce typu objektu Pevná hodnota
    Seznam pevných hodnot, tabulka, zobrazení nebo sp Uživatelská
  2. Jakmile vyberete Další, zobrazí se další stránka automaticky pro konfiguraci typu objektuUser. Na stránce Schéma 2 označíte, jak jsou uživatelé ve vaší databázi reprezentováni. V této ukázce je to jedna tabulka SQL s názvem Employees. Vyplňte pole hodnotami zadanými v tabulce, která následuje za obrázkem, a vyberte Další.

    Snímek obrazovky znázorňující stránku Schéma 2

    Vlastnost Hodnota
    User:Attribute Detection Table
    User:Table/View/SP Název tabulky v databázi, například Employees

    Poznámka:

    Pokud dojde k chybě, zkontrolujte konfiguraci databáze a ujistěte se, že uživatel zadaný na stránce Připojení ivity má ke schématu databáze přístup pro čtení.

  3. Jakmile vyberete Další, zobrazí se další stránka automaticky, abyste vybrali sloupce tabulky, kterou jste zadali dříve, například Employees tabulku v této ukázce, která se bude používat jako Anchor a DN uživatelé. Tyto sloupce obsahují jedinečné identifikátory v databázi. Můžete použít stejné nebo různé sloupce, ale zajistěte, aby všechny řádky v této databázi měly jedinečné hodnoty v těchto sloupcích. Na stránce Schéma 3 vyplňte pole hodnotami uvedenými v tabulce, která následuje za obrázkem, a vyberte Další.

    Snímek obrazovky znázorňující stránku Schéma 3

    Vlastnost Popis
    Vyberte Ukotvení pro: Uživatel Sloupec databázové tabulky, který se má použít pro ukotvení, například User:ContosoLogin
    Výběr atributu DN pro uživatele Sloupec databáze, který se má použít pro atribut DN, například AzureID
  4. Jakmile vyberete Další, zobrazí se automaticky další stránka, abyste potvrdili datový typ každého sloupce Employee tabulky a jestli má konektor importovat nebo exportovat. Na stránce Schéma 4 ponechte výchozí hodnoty a vyberte Další.

    Snímek obrazovky znázorňující stránku Schéma 4

  5. Na stránce Globální vyplňte pole a vyberte Další. Pro pokyny k jednotlivým polím použijte tabulku, která následuje za obrázkem.

    Snímek obrazovky znázorňující globální stránku

    Vlastnost Popis
    Rozdílová strategie V případě IBM DB2 vyberte None
    Water Mark – dotaz Pro IBM DB2 zadejte SELECT CURRENT TIMESTAMP FROM SYSIBM.SYSDUMMY1;
    Formát data a času zdroje dat Pro SQL Server yyyy-MM-dd HH:mm:ss a IBM DB2 YYYY-MM-DD
  6. Na stránce Oddíly vyberte Další.

    Snímek obrazovky se stránkou Oddíly

6.3 Konfigurace profilů spuštění

Dále nakonfigurujete profily spuštění exportu a úplného importu. Profil spuštění exportu se použije, když hostitel ECMA Připojení or musí do databáze odesílat změny z ID Microsoft Entra, vkládat, aktualizovat a odstraňovat záznamy. Profil úplného spuštění importu se použije, když se spustí hostitelská služba ECMA Připojení or a přečte se v aktuálním obsahu databáze. V této ukázce použijete metodu Table v obou profilech spuštění, aby hostitel ECMA Připojení or vygeneroval potřebné příkazy SQL.

Pokračujte s konfigurací připojení SQL:

  1. Na stránce Profily spuštění ponechte políčko Exportovat zaškrtnuté. Zaškrtněte políčko Úplný import a vyberte Další.

    Snímek obrazovky se stránkou Profily spuštění

    Vlastnost Popis
    Export Spusťte profil, který exportuje data do SQL. Tento profil spuštění je povinný.
    Úplný import Spustit profil, který bude importovat všechna data ze zdrojů SQL zadaných dříve.
    Rozdílový import Spusťte profil, který bude importovat pouze změny z SQL od posledního úplného nebo rozdílového importu.
  2. Jakmile vyberete Další, zobrazí se další stránka automaticky, abyste nakonfigurovali metodu pro profil spuštění exportu. Na stránce Exportovat vyplňte pole a vyberte Další. Pro pokyny k jednotlivým polím použijte tabulku, která následuje za obrázkem.

    Snímek obrazovky znázorňující stránku Export

    Vlastnost Popis
    Operation – metoda Table
    Tabulka/zobrazení/sp Stejná tabulka jako nakonfigurovaná na kartě Schéma 2, například Employees
  3. Na stránce Úplný import vyplňte pole a vyberte Další. Pro pokyny k jednotlivým polím použijte tabulku, která následuje za obrázkem.

    Snímek obrazovky se stránkou Úplný import

    Vlastnost Popis
    Operation – metoda Table
    Tabulka/zobrazení/sp Stejná tabulka jako nakonfigurovaná na kartě Schéma 2, například Employees

6.4 Konfigurace způsobu zobrazení atributů v Microsoft Entra ID

V posledním kroku nastavení připojení SQL nakonfigurujte způsob, jakým se atributy zobrazují v ID Microsoft Entra:

  1. Na stránce Typy objektů vyplňte pole a vyberte Další. Pro pokyny k jednotlivým polím použijte tabulku, která následuje za obrázkem.

    • Ukotvení: Hodnoty tohoto atributu by měly být jedinečné pro každý objekt v cílové databázi. Služba zřizování Microsoft Entra provede dotaz na hostitele konektoru ECMA pomocí tohoto atributu po počátečním cyklu. Tato hodnota ukotvení by měla být stejná jako sloupec ukotvení, který jste nakonfigurovali dříve na stránce Schéma 3 .
    • Atribut dotazu: Tento atribut by měl být stejný jako ukotvení.
    • DN: Ve většině případů by měla být vybrána možnost Automaticky vygenerovaná . Pokud není vybraná, ujistěte se, že je atribut DN namapován na atribut v Microsoft Entra ID, který ukládá DN v tomto formátu: CN = anchorValue, Object = objectType. Další informace o ukotvení a DN naleznete v tématu o atributech ukotvení a rozlišujících názvech.
    Vlastnost Popis
    Cílový objekt Uživatelská
    Záložka Sloupec nakonfigurovaný na kartě Schéma 3, například ContosoLogin
    Atribut dotazu Stejný sloupec jako ukotvení, například ContosoLogin
    DN Stejný sloupec jako nakonfigurovaný na kartě Schéma 3, například ContosoLogin
    Automaticky vygenerováno Zkontrolováno
  2. Hostitel konektoru ECMA zjistí atributy podporované cílovou databází. Můžete zvolit, které z těchto atributů chcete zveřejnit pro ID Microsoft Entra. Tyto atributy je pak možné nakonfigurovat na webu Azure Portal pro zřizování. Na stránce Vybrat atributy přidejte všechny atributy v rozevíracím seznamu po jednom.

Rozevírací seznam Atribut zobrazuje všechny atributy, které byly zjištěny v cílové databázi a nebyly vybrány na předchozí stránce Vybrat atributy. Po přidání všech relevantních atributů vyberte Další.

Snímek obrazovky s rozevíracím seznamem atributů

  1. Na stránce Zrušení zřízení v části Zakázat tok vyberte Odstranit. Atributy vybrané na předchozí stránce nebudou k dispozici pro výběr na stránce Zrušení zřízení. Vyberte Dokončit.

Poznámka:

Pokud použijete hodnotu atributu Set, mějte na paměti, že jsou povoleny pouze logické hodnoty.

Snímek obrazovky se stránkou Zrušení zřízení

7. Ujistěte se, že je spuštěná služba ECMA2Host.

  1. Na serveru se spuštěným hostitelem Microsoft Entra ECMA Připojení or vyberte Spustit.

  2. Do pole zadejte spuštění a zadejte services.msc.

  3. V seznamu Služby se ujistěte, že je microsoft ECMA2Host přítomný a spuštěný. Pokud ne, vyberte Spustit.

    Snímek obrazovky znázorňující, že je služba spuštěná

Pokud se připojujete k nové databázi nebo k databázi, která je prázdná a nemá žádné uživatele, pokračujte v další části. V opačném případě postupujte podle těchto kroků a ověřte, že konektor identifikoval existující uživatele z databáze.

  1. Pokud jste službu nedávno spustili a máte v databázi mnoho uživatelských objektů, počkejte několik minut, než konektor naváže připojení k databázi.

8. Konfigurace připojení aplikace na webu Azure Portal

  1. Vraťte se do okna webového prohlížeče, ve kterém jste konfigurovali zřizování aplikací.

    Poznámka:

    Pokud časový limit okna vypršel, budete muset agenta znovu vybrat.

    1. Přihlaste se k portálu Azure.
    2. Přejděte do podnikových aplikací a místní aplikace ECMA.
    3. Vyberte při zřizování.
    4. Pokud se zobrazí začínáme, změňte režim na Automatický v části Místní Připojení ivity, vyberte agenta, kterého jste nasadili, a vyberte Přiřadit agenty. V opačném případě přejděte ke zřizování pro úpravy.
  2. V části Správa přihlašovacích údajů zadejte následující adresu URL. {connectorName} Část nahraďte názvem konektoru na hostiteli konektoru ECMA, například SQL. V názvu konektoru se rozlišují malá a velká a malá písmena by měla být stejná jako v průvodci. Můžete také nahradit localhost názvem hostitele počítače.

    Vlastnost Hodnota
    Adresa URL tenanta https://localhost:8585/ecma2host_{connectorName}/scim
  3. Zadejte hodnotu tajného tokenu, kterou jste definovali při vytváření konektoru.

    Poznámka:

    Pokud jste agentovi právě přiřadili aplikaci, počkejte 10 minut, než se registrace dokončí. Test připojení nebude fungovat, dokud se registrace nedokončí. Vynucení registrace agenta k dokončení restartováním zřizovacího agenta na vašem serveru může proces registrace urychlit. Přejděte na server, vyhledejte služby na panelu hledání systému Windows, identifikujte službu Microsoft Entra Připojení Provisioning Agent Service, klikněte pravým tlačítkem myši na službu a restartujte ji.

  4. Vyberte testovací Připojení ion a počkejte jednu minutu.

    Snímek obrazovky znázorňující přiřazení agenta

  5. Po úspěšném testu připojení a indikuje, že zadané přihlašovací údaje mají oprávnění k povolení zřizování, vyberte Uložit.

    Snímek obrazovky znázorňující testování agenta

9. Konfigurace mapování atributů

Teď potřebujete mapovat atributy mezi reprezentací uživatele v Microsoft Entra ID a reprezentací uživatele v databázi SQL místní aplikace.

Pomocí webu Azure Portal nakonfigurujete mapování mezi atributy uživatele Microsoft Entra a atributy, které jste předtím vybrali v průvodci konfigurací hostitele ECMA.

  1. Ujistěte se, že schéma Microsoft Entra obsahuje atributy, které databáze vyžaduje. Pokud databáze vyžaduje, aby uživatelé měli atribut, například uidNumber, a tento atribut ještě není součástí vašeho schématu Microsoft Entra pro uživatele, budete muset použít funkci rozšíření adresáře k přidání tohoto atributu jako rozšíření.

  2. V Centru pro správu Microsoft Entra v části Podnikové aplikace vyberte místní aplikaci aplikace ECMA a pak stránku Zřizování .

  3. Vyberte Upravit zřizování a počkejte 10 sekund.

  4. Rozbalte mapování a vyberte mapování zřizovacích ID Microsoft Entra ID. Pokud jste mapování atributů pro tuto aplikaci nakonfigurovali poprvé, bude to jediné mapování pro zástupný symbol.

    Snímek obrazovky znázorňující zřízení uživatele

  5. Chcete-li ověřit, že schéma databáze je k dispozici v Microsoft Entra ID, zaškrtněte políčko Zobrazit pokročilé možnosti a vyberte Upravit seznam atributů pro ScimOnPremises. Ujistěte se, že jsou uvedené všechny atributy vybrané v průvodci konfigurací. Pokud ne, počkejte několik minut, než se schéma aktualizuje, a pak stránku znovu načtěte. Jakmile se zobrazí uvedené atributy, zavřete stránku a vraťte se do seznamu mapování.

  6. Teď klikněte na mapování zástupných symbolů userPrincipalName . Toto mapování se ve výchozím nastavení přidá při první konfiguraci místního zřizování.

Snímek obrazovky se zástupným symbolem Změňte hodnoty atributu tak, aby odpovídaly následujícímu:

Typ mapování Zdrojový atribut Cílový atribut
Direct userPrincipalName (Hlavní název uživatele) urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:ContosoLogin

Snímek obrazovky se změnou hodnoty

  1. Teď vyberte Přidat nové mapování a opakujte další krok pro každé mapování.

    Snímek obrazovky znázorňující přidání nového mapování

  2. Zadejte zdrojové a cílové atributy pro každé mapování v následující tabulce.

    Snímek obrazovky znázorňující uložení mapování

    Typ mapování Zdrojový atribut Cílový atribut
    Direct userPrincipalName (Hlavní název uživatele) urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:ContosoLogin
    Direct objectId urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:AzureID
    Direct pošta urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:Email
    Direct givenName urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:FirstName
    Direct surname urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:LastName
    Direct mailNickname urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:textID
  3. Po přidání všech mapování vyberte Uložit.

10. Přiřazení uživatelů k aplikaci

Teď, když máte Microsoft Entra ECMA Připojení or Host hovoří s Microsoft Entra ID a nakonfigurované mapování atributů, můžete přejít na konfiguraci, kdo je v oboru zřizování.

Důležité

Pokud jste byli přihlášení pomocí role hybridní identity Správa istrator, musíte se odhlásit a přihlásit pomocí účtu, který má alespoň roli aplikace Správa istrator pro tuto část. Role Správa istrator hybridní identity nemá oprávnění k přiřazování uživatelů k aplikacím.

Pokud existují uživatelé v databázi SQL, měli byste pro tyto stávající uživatele vytvořit přiřazení rolí aplikace. Další informace o hromadném vytváření přiřazení rolí aplikace najdete v tématu Řízení stávajících uživatelů aplikace v Microsoft Entra ID.

V opačném případě, pokud neexistují žádní aktuální uživatelé aplikace, vyberte testovacího uživatele z Microsoft Entra, který bude zřízen pro aplikaci.

  1. Ujistěte se, že má uživatel všechny vlastnosti, které budou mapovány na požadované atributy schématu databáze.

  2. Na webu Azure Portal vyberte Podnikové aplikace.

  3. Vyberte místní aplikaci aplikace ECMA.

  4. Na levé straně v části Spravovat vyberte Uživatelé a skupiny.

  5. Vyberte Přidat uživatele nebo skupinu.

    Snímek obrazovky znázorňující přidání uživatele

  6. V části Uživatelé vyberte Možnost Žádná vybrána.

    Snímek obrazovky s vybranou možností Žádná

  7. Vyberte uživatele zprava a vyberte tlačítko Vybrat .

    Snímek obrazovky znázorňující výběr uživatelů

  8. Teď vyberte Přiřadit.

    Snímek obrazovky znázorňující přiřazení uživatelů

11. Zřizování testů

Teď, když jsou atributy mapované a uživatelé jsou přiřazeni, můžete otestovat zřizování na vyžádání u jednoho z vašich uživatelů.

  1. Na webu Azure Portal vyberte Podnikové aplikace.

  2. Vyberte místní aplikaci aplikace ECMA.

  3. Na levé straně vyberte Zřizování.

  4. Vyberte Zřídit na vyžádání.

  5. Vyhledejte jednoho z testovacích uživatelů a vyberte Zřídit.

    Snímek obrazovky znázorňující testování zřizování

  6. Po několika sekundách se zobrazí zpráva Úspěšně vytvořený uživatel v cílovém systému se seznamem atributů uživatele.

12. Zahájení zřizování uživatelů

  1. Po úspěšném zřízení na vyžádání přejděte zpět na stránku konfigurace zřizování. Ujistěte se, že je obor nastavený jenom na přiřazené uživatele a skupiny, zapněte zřizování a vyberte Uložit.

    Snímek obrazovky znázorňující spuštění zřizování

  2. Počkejte několik minut, než se zřizování spustí. Může to trvat až 40 minut. Po dokončení úlohy zřizování, jak je popsáno v další části, pokud jste dokončili testování, můžete změnit stav zřizování na Vypnuto a vybrat Uložit. Tato akce zastaví spuštění služby zřizování v budoucnu.

Řešení chyb zřizování

Pokud se zobrazí chyba, vyberte Zobrazit protokoly zřizování. Vyhledejte v protokolu řádek, ve kterém je Stav selhání, a vyberte na daném řádku.

Pokud se chybová zpráva nepovedla vytvořit uživatele, zkontrolujte atributy, které jsou zobrazeny podle požadavků schématu databáze.

Další informace najdete na kartě Poradce při potížích a doporučení . Pokud ovladač ODBC vrátil zprávu, může se zde zobrazit. Zpráva je například ERROR [23000] [Microsoft][ODBC SQL Server Driver][SQL Server]Cannot insert the value NULL into column 'FirstName', table 'CONTOSO.dbo.Employees'; column does not allow nulls. chybou ovladače ODBC. V tomto případě může značit, že FirstName sloupec v databázi je povinný, column does not allow nulls ale zřízený uživatel neměl givenName atribut, takže ho nelze zřídit.

Kontrola úspěšného zřízení uživatelů

Po čekání zkontrolujte databázi SQL a ujistěte se, že jsou uživatelé zřízeni.

Snímek obrazovky, který kontroluje, jestli jsou uživatelé zřízeni

Příloha A

Pokud používáte SQL Server, můžete k vytvoření ukázkové databáze použít následující skript SQL.

---Creating the Database---------
Create Database CONTOSO
Go
-------Using the Database-----------
Use [CONTOSO]
Go
-------------------------------------

/****** Object:  Table [dbo].[Employees]    Script Date: 1/6/2020 7:18:19 PM ******/
SET ANSI_NULLS ON
GO

SET QUOTED_IDENTIFIER ON
GO

CREATE TABLE [dbo].[Employees](
	[ContosoLogin] [nvarchar](128) NULL,
	[FirstName] [nvarchar](50) NOT NULL,
	[LastName] [nvarchar](50) NOT NULL,
	[Email] [nvarchar](128) NULL,
	[InternalGUID] [uniqueidentifier] NULL,
	[AzureID] [uniqueidentifier] NULL,
	[textID] [nvarchar](128) NULL
) ON [PRIMARY]
GO

ALTER TABLE [dbo].[Employees] ADD  CONSTRAINT [DF_Employees_InternalGUID]  DEFAULT (newid()) FOR [InternalGUID]
GO

Další kroky