Freigeben über


Konfigurieren von 4me für die automatische Benutzerbereitstellung mit Microsoft Entra-ID

Ziel dieses Artikels ist es, die Schritte zu veranschaulichen, die in 4me und Microsoft Entra ID ausgeführt werden müssen, um Microsoft Entra ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch bereitgestellt und entfernt werden.

Hinweis

Dieser Artikel enthält die Beschreibung eines Connectors, der auf dem Benutzerbereitstellungsdienst von Microsoft Entra basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzenden für SaaS-Anwendungen mit Microsoft Entra ID.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Hinweis

Diese Integration kann auch über die Microsoft Entra US Government Cloud-Umgebung verwendet werden. Sie finden diese Anwendung im Microsoft Entra-Anwendungskatalog für die US Government-Cloud. Sie können sie auf die gleiche Weise wie in der öffentlichen Cloud konfigurieren.

Bevor Sie 4me für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie 4me aus dem Microsoft Entra-Anwendungskatalog der Liste der verwalteten SaaS-Anwendungen hinzufügen.

Führen Sie zum Hinzufügen von 4me aus dem Microsoft Entra-Anwendungskatalog die folgenden Schritte aus:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff 4me ein, und wählen Sie 4me im Suchfeld aus.
  4. Wählen Sie im Ergebnisbereich 4me aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird. Screenshot von 4me in der Ergebnisliste.

Zuweisen von Benutzern zu 4me

Microsoft Entra ID ermittelt anhand von Zuweisungen, welche Benutzer*innen Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzenden werden nur die Benutzende und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.

Vor dem Konfigurieren und Aktivieren der automatischen Bereitstellung von Benutzen müssen Sie entscheiden, welche Benutzer und/oder Gruppen in Microsoft Entra ID Zugriff auf 4me benötigen. Anschließend können Sie diese Benutzer bzw. Gruppen 4me wie folgt zuweisen:

Wichtige Tipps zum Zuweisen von Benutzern zu 4me

  • Es wird empfohlen, dass einem einzelnen Microsoft Entra-Benutzer 4me zugewiesen ist, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Weitere Benutzer und/oder Gruppen können später zugewiesen werden.

  • Beim Zuweisen eines Benutzers zu 4me müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle auswählen (sofern verfügbar). Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.

Konfigurieren der automatischen Benutzerbereitstellung in 4me

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern bzw. Gruppen in 4me auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.

Tipp

Sie können auch SAML-basiertes einmaliges Anmelden für 4me aktivieren, und befolgen Sie die Anweisungen im Artikel [4me Single Sign-On.( 4me-tutorial.md). Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.

So konfigurieren Sie die automatische Benutzerbereitstellung für 4me in Microsoft Entra ID:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps

    Screenshot: Bereich „Unternehmensanwendungen“

  3. Wählen Sie in der Anwendungsliste 4me aus.

    Screenshot des 4me-Links in der Anwendungsliste.

  4. Wählen Sie die Registerkarte Bereitstellung aus.

    Screenshot der Optionen zum Verwalten mit aufgerufener Bereitstellungsoption

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Screenshot der Dropdownliste „Bereitstellungsmodus“ mit aufgerufener Option „Automatisch“.

  6. Führen Sie die Schritte der in Schritt 6 beschriebenen exemplarischen Vorgehensweise aus, um die Mandanten-URL und das geheime Token Ihres 4me-Kontos abzurufen.

  7. Melden Sie sich bei Ihrer 4me Admin-Konsole an. Navigieren zu Einstellungen.

    Screenshot von 4me-Einstellungen.

    Geben Sie in der Suchleiste Apps ein.

    Screenshot von 4me-Apps.

    Öffnen Sie die Dropdownliste SCIM, um das geheime Token und den SCIM-Endpunkt abzurufen.

    Screenshot von 4me-SCIM.

  8. Wenn Sie die in Schritt 5 gezeigten Felder auffüllen, wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit 4me herstellen kann. Vergewissern Sie sich im Falle eines Verbindungsfehlers, dass Ihr 4me-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.

    Screenshot: Token

  9. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder einer Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Screenshot: Benachrichtigungs-E-Mail.

  10. Wählen Sie Speichern aus.

  11. Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Benutzer mit 4me synchronisieren aus.

  12. Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit 4me synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in 4me für Updatevorgänge verwendet. Stellen Sie sicher, dass 4me das Filtern für das ausgewählte Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Screenshot der 4me-Benutzerattributliste.Screenshot der 4me-Benutzerattributliste – 2.

  13. Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Gruppen mit 4me synchronisieren aus.

  14. Überprüfen Sie im Abschnitt Attributzuordnung die Gruppenattribute, die aus Microsoft Entra ID in 4me synchronisiert werden. Die als Übereinstimmend ausgewählten Attribute werden verwendet, um die Gruppen in 4me für Updatevorgänge abzugleichen. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Screenshot der 4me-Gruppenattributliste.

  15. Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.

  16. Ändern Sie im Abschnitt Einstellungen den Bereitstellungsstatus in Ein, um den Microsoft Entra-Bereitstellungsdienst für 4me zu aktivieren.

    Screenshot: Bereitstellungsstatus aktiviert

  17. Legen Sie die Benutzer bzw. Gruppen fest, die in 4me bereitgestellt werden sollen. Wählen Sie dazu im Abschnitt Einstellungen unter Bereich die gewünschten Werte aus.

    Screenshot: Bereitstellungsbereich

  18. Wenn Sie zur Bereitstellung bereit sind, wählen Sie „Speichern“ aus.

    Screenshot: Speichern der Bereitstellungskonfiguration.

Dadurch wird die Erstsynchronisierung aller Benutzer und/oder Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert sind. Die Erstsynchronisierung dauert länger als nachfolgende Synchronisierungen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird. Im Abschnitt Synchronisierungsdetails können Sie den Fortschritt überwachen und Links zu Berichten zur Bereitstellungsaktivität aufrufen. Darin sind alle Aktionen aufgeführt, die vom Microsoft Entra-Bereitstellungsdienst in 4me ausgeführt werden.

Weitere Informationen zum Lesen der Microsoft Entra-Bereitstellungsprotokolle finden Sie unter Meldung zur automatischen Bereitstellung von Konten für Benutzende.

Connector-Einschränkungen

  • 4me verfügt über verschiedene SCIM-Endpunkt-URLs für Test- und Produktionsumgebungen. Die erste endet mit .qa und die zweite mit .com.
  • Von 4me generierte geheime Token weisen ein Ablaufdatum von einem Monat ab Generierung auf.
  • 4me unterstützt HARD DELETE von Benutzenden nicht. SCIM-Benutzer werden in 4me nie wirklich gelöscht, stattdessen wird das aktive Attribut des SCIM-Benutzers auf "false" festgelegt, und der zugehörige 4me-Personendatensatz ist deaktiviert.

Zusätzliche Ressourcen