Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte beschrieben, die Sie sowohl in Adobe Identity Management (OIDC) als auch in microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Bei der Konfiguration stellt Microsoft Entra mithilfe des Microsoft Entra-Bereitstellungsdiensts automatisch Benutzer*innen und Gruppen für Adobe Identity Management (OIDC) bereit und hebt die Bereitstellung wieder auf. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert und häufig gestellte Fragen finden Sie in Automatisieren der Benutzerbereitstellung und -deaktivierung für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in Adobe Identity Management (OIDC)
- Deaktivieren von Benutzern in Adobe Identity Management (OIDC), wenn sie keinen Zugriff mehr benötigen
- Synchronisieren von Benutzerattributen zwischen Microsoft Entra ID und Adobe Identity Management (OIDC)
- Bereitstellen von Gruppen und Gruppenmitgliedschaften in Adobe Identity Management (OIDC)
- Einmaliges Anmelden bei Adobe Identity Management (OIDC) (empfohlen)
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant.
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Verbundverzeichnis in der Adobe Admin Console mit überprüften Domänen.
- Überprüfen der Adobe-Dokumentation zur Benutzerbereitstellung
Hinweis
Wenn Ihre Organisation das Benutzer-Synchronisationstool oder eine UMAPI-Integration verwendet, müssen Sie die Integration zuerst anhalten. Fügen Sie dann die automatische Microsoft Entra-Bereitstellung hinzu, um die Benutzerverwaltung zu automatisieren. Wenn die automatische Microsoft Entra-Bereitstellung konfiguriert ist und ausgeführt wird, können Sie das Benutzer-Synchronisationstool oder die UMAPI-Integration vollständig entfernen.
Schritt 1: Planen Sie Ihren Bereitstellungsprozess
- Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
- Definieren Sie den Geltungsbereich für die Bereitstellung.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Adobe Identity Management (OIDC) abgeglichen werden sollen.
Schritt 2: Konfigurieren von Adobe Identity Management (OIDC) für die Unterstützung der Bereitstellung mit Microsoft Entra ID
Melden Sie sich bei der Adobe Admin Console an. Navigieren Sie zu Einstellungen > Verzeichnisdetails > Synchronisierung.
Wählen Sie "Synchronisierung hinzufügen" aus.
Wählen Sie " Benutzer synchronisieren" aus Microsoft Azure und dann "Weiter" aus.
Kopieren Und speichern Sie die Mandanten-URL und das geheime Token. Diese Werte werden in die Felder "Mandanten-URL " und "Geheimes Token " auf der Registerkarte "Bereitstellung" Ihrer Adobe Identity Management (OIDC)-Anwendung eingegeben.
Schritt 3: Hinzufügen von Adobe Identity Management (OIDC) aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie Adobe Identity Management (OIDC) aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit dem Verwalten der Bereitstellung für Adobe Identity Management (OIDC) zu beginnen. Wenn Sie für Adobe Identity Management (OIDC) bereits einmaliges Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dafür entscheiden, anhand der Zuweisung festzulegen, wer für Ihre App bereitgestellt werden soll, können Sie der Anwendung mithilfe dieser Schritte Benutzende und Gruppen zuweisen. Wenn Sie allein anhand der Attribute von Benutzenden oder der Gruppe auswählen möchten, wer bereitgestellt wird, können Sie einen Bereichsfilter verwenden.
Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Wenn der Bereich auf alle Benutzer und Gruppen festgelegt ist, können Sie einen attributbasierten Bereichsdefinitionsfilter angeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Adobe Identity Management (OIDC)
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen in TestApp basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.
So konfigurieren Sie die automatische Benutzerbereitstellung für Adobe Identity Management (OIDC) in Microsoft Entra ID:
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste Adobe Identity Management (OIDC) aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Legen Sie den Bereitstellungsmodus auf "Automatisch" fest.
Geben Sie im Abschnitt "Administratoranmeldeinformationen " Ihre Adobe Identity Management (OIDC)-Mandanten-URL und das geheime Token ein, das zuvor aus Schritt 2 abgerufen wurde. Wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit Adobe Identity Management (OIDC) herstellen kann. Wenn die Verbindung nicht hergestellt werden kann, stellen Sie sicher, dass Ihr Adobe Identity Management-Konto (OIDC) über Administratorberechtigungen verfügt, und versuchen Sie es noch mal.
Geben Sie im Feld " Benachrichtigungs-E-Mail " die E-Mail-Adresse einer Person oder Gruppe ein, die die Bereitstellungsfehlerbenachrichtigungen erhalten soll, und aktivieren Sie das Kontrollkästchen " E-Mail-Benachrichtigung senden", wenn ein Fehler auftritt .
Wählen Sie "Speichern" aus.
Wählen Sie im Abschnitt "Zuordnungen " die Option "Microsoft Entra-Benutzer mit Adobe Identity Management (OIDC)" synchronisieren aus.
Überprüfen Sie die Benutzerattribute, die von Microsoft Entra ID mit Adobe Identity Management (OIDC) synchronisiert werden, im Abschnitt "Attributzuordnung" . Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Adobe Identity Management (OIDC) für Aktualisierungsvorgänge verwendet. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Adobe Identity Management (OIDC)-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche " Speichern " aus, um änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Erforderlich für Adobe Identity Management (OIDC) Nutzername Schnur ✓ ✓ active Boolescher Wert emails[type eq "work"].value Schnur addresses[type eq "work"].country Schnur name.givenName Schnur name.familyName Schnur urn:ietf:params:scim:schemas:extension:Adobe:2.0:User:emailAliases Schnur urn:ietf:params:scim:schemas:extension:Adobe:2.0:User:eduRole Schnur Hinweis
Das eduRole-Feld akzeptiert Werte wie
Teacher or Student
, alles andere wird ignoriert.Wählen Sie im Abschnitt "Zuordnungen " die Option "Microsoft Entra-Gruppen mit Adobe Identity Management (OIDC)" synchronisieren aus.
Überprüfen Sie die Gruppenattribute, die von Microsoft Entra ID mit Adobe Identity Management (OIDC) synchronisiert werden, im Abschnitt "Attributzuordnung" . Die als Matching-Eigenschaften ausgewählten Attribute werden verwendet, um die Gruppen in Adobe Identity Management (OIDC) für Aktualisierungsvorgänge abzugleichen. Wählen Sie die Schaltfläche " Speichern " aus, um änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Erforderlich für Adobe Identity Management (OIDC) Anzeigename Schnur ✓ ✓ members Referenz Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.
Um den Microsoft Entra-Bereitstellungsdienst für Adobe Identity Management (OIDC) zu aktivieren, ändern Sie den Bereitstellungsstatus im Abschnitt "Einstellungen" in "Ein".
Definieren Sie die Benutzer und/oder Gruppen, die Sie für Adobe Identity Management (OIDC) bereitstellen möchten, indem Sie die gewünschten Werte im Bereich im Abschnitt "Einstellungen" auswählen.
Wählen Sie Speichern aus, wenn die Bereitstellung erfolgen kann.
Dieser Vorgang startet den anfänglichen Synchronisierungszyklus aller Benutzer und Gruppen, die im Einstellungen-Bereich in Scope definiert sind. Der anfängliche Zyklus dauert länger als nachfolgende Zyklen, die ungefähr alle 40 Minuten auftreten, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und wie nah er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel Anwendungsbereitstellung im Quarantänestatus.
Änderungsprotokoll
15.08.2023 – Unterstützung für die Schema-Ermittlung wurde hinzugefügt.
Weitere Ressourcen
- Verwalten der Bereitstellung von Benutzerkonten für Enterprise-Apps
- Was sind der Anwendungszugriff und Single Sign-On mit Microsoft Entra ID?