Freigeben über


Tutorial: Konfigurieren von Brivo Onair Identity Connector für die automatische Benutzerbereitstellung

In diesem Tutorial werden die Schritte erläutert, die in Brivo Onair Identity Connector und Azure Active Directory (Azure AD) ausgeführt werden müssen, um Azure AD für das automatische Bereitstellen und Aufheben der Bereitstellung von Benutzern und/oder Gruppen in Brivo Onair Identity Connector zu konfigurieren.

Hinweis

In diesem Tutorial wird ein Connector beschrieben, der auf dem Bereitstellungsdienst für Benutzer*innen für Microsoft Entra-Benutzer*innen basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.

Voraussetzungen

Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Zuweisen von Benutzern zu Brivo Onair Identity Connector

Microsoft Entra ID ermittelt anhand von Zuweisungen, welche Benutzer*innen Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzer*innen werden nur die Benutzer*innen und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.

Vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung müssen Sie entscheiden, welche Benutzer und/oder Gruppen in Azure AD Zugriff auf Brivo Onair Identity Connector benötigen. Anschließend können Sie Brivo Onair Identity Connector diese Benutzer und/oder Gruppen zuweisen, indem Sie die folgenden Anweisungen befolgen:

Wichtige Tipps zum Zuweisen von Benutzern zu Brivo Onair Identity Connector

  • Es wird empfohlen, Brivo Onair Identity Connector einen einzelnen Azure AD-Benutzer zuzuweisen, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.

  • Beim Zuweisen eines Benutzers zu Brivo Onair Identity Connector müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle auswählen (sofern verfügbar). Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.

Einrichten von Brivo Onair Identity Connector für die Bereitstellung

  1. Melden Sie sich bei der Brivo Onair Identity Connector-Administratorkonsole an. Navigieren Sie zu Konto > Kontoeinstellungen.

    Brivo Onair Identity Connector Admin Console

  2. Klicken Sie auf Microsoft Entra Registerkarte ID. Geben Sie auf der Seite Microsoft Entra ID-Details erneut das Kennwort Ihres Senior-Administratorkontos ein. Klicken Sie auf Submit (Senden).

    Brivo Onair Identity Connector azure

  3. Klicken Sie auf die Schaltfläche Copy Token (Token kopieren), und speichern Sie das Geheime Token. Dieser Wert wird auf der Registerkarte „Bereitstellung“ Ihrer Brivo Onair Identity Connector-Anwendung in das Feld „Geheimes Token“ eingegeben.

    Brivo Onair Identity Connector token

Vor dem Konfigurieren von Brivo Onair Identity Connector für die automatische Benutzerbereitstellung mit Azure AD müssen Sie Ihrer Liste der verwalteten SaaS-Anwendungen Brivo Onair Identity Connector aus dem Azure AD-Anwendungskatalog hinzufügen.

Führen Sie die folgenden Schritte aus, um Brivo Onair Identity Connector aus dem Azure AD-Anwendungskatalog hinzuzufügen:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen im Suchfeld Brivo Onair Identity Connector ein.
  4. Wählen Sie im Ergebnisbereich Brivo Onair Identity Connector aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Konfigurieren der automatischen Benutzerbereitstellung für Brivo Onair Identity Connector

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen bzw. Gruppen in MX3 Diagnostics Connector auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.

Konfigurieren der automatischen Benutzerbereitstellung für Brivo Onair Identity Connector in Azure AD:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.

    Enterprise applications blade

  3. Klicken Sie in der Anwendungsliste auf Brivo Onair Identity Connector.

    The Brivo Onair Identity Connector link in the Applications list

  4. Wählen Sie die Registerkarte Bereitstellung.

    Screenshot of the Manage options with the Provisioning option called out.

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  6. Geben Sie im Abschnitt Administratoranmeldeinformationen im Feld Mandanten-URL die Zeichenfolge https://scim.brivo.com/ActiveDirectory/v2/ ein. Geben Sie den Wert des SCIM-Authentifizierungstokens ein, den Sie zuvor unter geheimes Token abgerufen haben. Klicken Sie auf Verbindung testen, um sicherzustellen, dass Azure AD eine Verbindung mit Brivo Onair Identity Connector herstellen kann. Vergewissern Sie sich im Falle eines Verbindungsfehlers, dass Ihr Brivo Onair Identity Connector-Konto über Administratorberechtigungen verfügt, und versuchen Sie es noch mal.

    Tenant URL + Token

  7. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder einer Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Notification Email

  8. Klicken Sie auf Speichern.

  9. Klicken Sie im Abschnitt Zuordnungen auf die Option Synchronize Azure Active Directory Users to Brivo Onair Identity Connector (Azure Active Directory-Benutzer mit Brivo Onair Identity Connector synchronisieren).

    Brivo Onair Identity Connector User Mappings

  10. Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Azure AD mit Brivo Onair Identity Connector synchronisiert werden. Die als Matching (übereinstimmende) Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Brivo Onair Identity Connector für Aktualisierungsvorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Brivo Onair Identity Connector User Attributes

  11. Klicken Sie im Abschnitt Zuordnungen auf die Option Synchronize Azure Active Directory Groups to Brivo Onair Identity Connector (Azure Active Directory-Gruppen mit Brivo Onair Identity Connector synchronisieren).

    Brivo Onair Identity Connector Group Mappings

  12. Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Azure AD mit Brivo Onair Identity Connector synchronisiert werden. Die als Matching (übereinstimmende) Eigenschaften ausgewählten Attribute werden für den Abgleich der Gruppen in Brivo Onair Identity Connector für Aktualisierungsvorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Brivo Onair Identity Connector Group Attributes

  13. Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.

  14. Ändern Sie im Abschnitt Einstellungen den Bereitstellungsstatus in Ein, um den Azure AD-Bereitstellungsdienst für Brivo Onair Identity Connector zu aktivieren.

    Provisioning Status Toggled On

  15. Legen Sie die Benutzer und/oder Gruppen fest, die in Brivo Onair Identity Connector bereitgestellt werden sollen, indem Sie im Abschnitt Einstellungen unter Bereich die gewünschten Werte auswählen.

    Provisioning Scope

  16. Wenn Sie fertig sind, klicken Sie auf Speichern.

    Saving Provisioning Configuration

Dadurch wird die Erstsynchronisierung aller Benutzer und/oder Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert sind. Die Erstsynchronisierung dauert länger als nachfolgende Synchronisierungen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird. Im Abschnitt Synchronisierungsdetails können Sie den Fortschritt überwachen und Links zum Bereitstellungsaktivitätsbericht folgen. Darin sind alle Aktionen aufgeführt, die vom Azure AD-Bereitstellungsdienst für Brivo Onair Identity Connector ausgeführt werden.

Weitere Informationen zum Lesen der Microsoft Entra-Bereitstellungsprotokolle finden Sie unter Meldung zur automatischen Bereitstellung von Konten für Benutzer*innen.

Zusätzliche Ressourcen

Nächste Schritte