Freigeben über


Konfigurieren Sie den Meta Networks Connector für die automatische Bereitstellung von Benutzern mit Microsoft Entra ID.

Ziel dieses Artikels ist es, die Schritte zu veranschaulichen, die in Meta Networks Connector und Microsoft Entra ID ausgeführt werden müssen, um Microsoft Entra-ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch für Metanetzwerk-Connector bereitgestellt und deaktiviert werden.

Hinweis

In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra-Benutzerbereitstellungsdienst basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Schritt 1: Planen der Bereitstellung

  1. Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
  2. Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
  3. Legen Sie fest, welche Daten zwischen Microsoft Entra ID und Meta Networks Connector zugeordnet werden sollen.

Zuweisen von Benutzern zu Meta Networks Connector

Microsoft Entra ID ermittelt anhand von Zuweisungen, welche Benutzer*innen Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzer*innen werden nur die Benutzer*innen und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.

Vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung müssen Sie entscheiden, welche Benutzer*innen und/oder Gruppen in Microsoft Entra ID Zugriff auf Meta Networks Connector benötigen. Anschließend können Sie Meta Networks Connector diese Benutzer und/oder Gruppen zuweisen, indem Sie den folgenden Anweisungen folgen:

Wichtige Tipps zum Zuweisen von Benutzern zu Meta Networks Connector

  • Es wird empfohlen, dass einem einzelnen Microsoft Entra-Benutzer der Meta Networks Connector zugewiesen wird, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.

  • Beim Zuweisen eines Benutzers zu Meta Networks Connector müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle auswählen (sofern verfügbar). Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.

Schritt 2: Konfigurieren von Meta Networks Connector für die Bereitstellung

  1. Melden Sie sich mit Ihrem Organisationsnamen bei der Meta Networks Connector-Verwaltungskonsole an. Navigieren Sie zu Administration > API Keys (Verwaltung > API-Schlüssel).

    Meta Networks Connector-Verwaltungskonsole

  2. Wählen Sie das Pluszeichen oben rechts auf dem Bildschirm aus, um einen neuen API-Schlüssel zu erstellen.

  3. Legen Sie unter API Key Name und API Key Description den Namen und die Beschreibung des API-Schlüssels fest.

    Screenshot der Verwaltungskonsole von Meta Networks Connector mit hervorgehobenen Werten für API-Schlüsselname und API-Schlüsselbeschreibung für den Microsoft Entra ID- und API-Schlüssel.

  4. Aktivieren Sie die Schreibberechtigungen (Option Write) für Gruppen und Benutzer.

    Meta Networks Connector-Berechtigungen

  5. Wählen Sie Hinzufügen aus. Kopieren Sie das GEHEIM und speichern Sie es, da dies das einzige Mal ist, dass Sie es sehen können. Dieser Wert wird im Feld "Geheimes Token" auf der Registerkarte "Bereitstellung" ihrer Metanetzwerk-Connector-Anwendung eingegeben.

    Screenshot eines Fensters, in dem der Benutzer informiert wird, dass der API-Schlüssel hinzugefügt wurde. Das Feld „Secret“ (Geheimnis) enthält einen nicht lesbaren Wert und ist hervorgehoben.

  6. Fügen Sie einen IdP hinzu, indem Sie zu Administration > Settings > IdP > Create New (Verwaltung > Einstellungen > IdP > Neu erstellen) navigieren.

    Meta Networks Connector, IdP hinzufügen

  7. Auf der Seite IdP Configuration (IdP-Konfiguration) können Sie einen Namen für Ihre IdP-Konfiguration eingeben und ein Symbol auswählen.

    Meta Networks Connector, IdP-Name

    Meta Networks Connector, IdP-Symbol

  8. Wählen Sie unter Configure SCIM (SCIM konfigurieren) den in den vorherigen Schritten erstellten API-Schlüssel aus. Wählen Sie Speichern aus.

    Meta Networks Connector, SCIM konfigurieren

  9. Navigieren Sie zur Registerkarte "Verwaltungseinstellungen >> ". Wählen Sie den Namen der idP-Konfiguration aus, die in den vorherigen Schritten erstellt wurde, um die IDP-ID anzuzeigen. Diese ID wird am Ende der Mandanten-URL hinzugefügt, während Sie auf der Registerkarte „Bereitstellung“ Ihrer Meta Networks Connector-Anwendung den Wert in das Feld Mandanten-URL eingeben.

Fügen Sie Meta Networks Connector aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung für Meta Networks Connector zu beginnen. Wenn Sie Meta Networks Connector zuvor für das einmalige Anmelden (SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Hier erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog.

Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll

Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dazu entscheiden, den Kreis der Benutzer und Gruppen, die Ihrer App basierend auf der Zuweisung zugeordnet werden, zu bestimmen, können Sie die Schritte zum Zuweisen von Benutzern und Gruppen zur Anwendung verwenden. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.

  • Fangen Sie klein an. Testen Sie die Bereitstellung mit einer kleinen Gruppe von Benutzern und Gruppen, bevor Sie sie für alle freigeben. Wenn der Bereitstellungsbereich auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies durch Zuweisen von einem oder zwei Benutzern oder Gruppen zur App kontrollieren. Ist der Bereich auf alle Benutzer und Gruppen festgelegt, können Sie einen attributbasierten Bereichsfilter angeben.

  • Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.

Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Meta Networks Connector

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen bzw. Gruppen in Meta Networks Connector auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.

Tipp

Sie können auch SAML-basiertes Single Sign-On für Meta Networks Connector aktivieren, indem Sie die Anweisungen im Artikel Meta Networks Connector Single Sign-On befolgen. Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, auch wenn sich diese beiden Features gegenseitig ergänzen.

So konfigurieren Sie die automatische Benutzerbereitstellung für den Meta Networks Connector in Microsoft Entra ID:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps

    Blatt „Unternehmensanwendungen“

  3. Wählen Sie in der Anwendungsliste Meta Networks Connector aus.

    Der Meta Networks Connector-Link in der Anwendungsliste

  4. Wählen Sie die Registerkarte Bereitstellung.

    Screenshot der Optionen zum Verwalten mit aufgerufener Bereitstellungsoption

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Screenshot der Dropdownliste „Bereitstellungsmodus“ mit aufgerufener Option „Automatisch“

  6. Geben Sie im Abschnitt Administratoranmeldeinformationen im Feld https://api.metanetworks.com/v1/scim/<IdP ID> die Zeichenfolge ein. Geben Sie den Wert des SCIM-Authentifizierungstokens ein, den Sie zuvor unter geheimes Token abgerufen haben. Wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit dem Metanetzwerkconnector herstellen kann. Vergewissern Sie sich im Falle eines Verbindungsfehlers, dass Ihr Meta Networks Connector-Konto über Administratorberechtigungen verfügt, und versuchen Sie es noch mal.

    Mandanten-URL + Token

  7. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder einer Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Benachrichtigungs-E-Mail

  8. Wählen Sie Speichern aus.

  9. Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Benutzer mit Meta Networks Connector synchronisieren aus.

  10. Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit Meta Networks Connector synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Meta Networks Connector für Aktualisierungsvorgänge verwendet. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Meta Networks Connector-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Attribut type Unterstützung für das Filtern Erforderlich für Meta Networks Connector
    Nutzername Schnur
    aktiv Boolescher Typ (Boolean)
    phonenumbers[type eq "work"].value Schnur
    Name.Vorname Schnur
    Name.Familienname Schnur

    Hinweis

    Der Wert für „phonenumbers“ muss im E164-Format angegeben werden. Beispiel: +16175551212.

  11. Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Gruppen mit Meta Networks Connector synchronisieren aus.

  12. Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Microsoft Entra ID mit Meta Networks Connector synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Meta Networks Connector für Aktualisierungsvorgänge verwendet. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Meta Networks Connector-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Attribut type Unterstützung für das Filtern Erforderlich für Meta Networks Connector
    Anzeigename Schnur
    mitglieder Verweis
  13. Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.

  14. Um den Microsoft Entra-Bereitstellungsdienst für Meta Networks Connector zu aktivieren, ändern Sie im Abschnitt Einstellungen den Bereitstellungsstatus in Ein.

    Aktivierter Bereitstellungsstatus

  15. Legen Sie die Benutzer und/oder Gruppen fest, die in Meta Networks Connector bereitgestellt werden sollen, indem Sie im Abschnitt Einstellungen unter Bereich die gewünschten Werte auswählen.

    Bereitstellungsbereich

  16. Wenn Sie zur Bereitstellung bereit sind, wählen Sie „Speichern“ aus.

    Speichern der Bereitstellungskonfiguration

Dadurch wird die Erstsynchronisierung aller Benutzer und/oder Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert sind. Die Erstsynchronisierung dauert länger als nachfolgende Synchronisierungen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird. Im Abschnitt Synchronisierungsdetails können Sie den Fortschritt überwachen und Links zum Bereitstellungsaktivitätsbericht folgen. Darin sind alle Aktionen aufgeführt, die vom Microsoft Entra-Bereitstellungsdienst für Meta Networks Connector ausgeführt werden.

Schritt 6: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:

  1. Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
  2. Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
  3. Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.

Änderungsprotokoll

06.04.2022 – Unterstützung für phoneNumbers[type eq "work"].value hinzugefügt. Unterstützung für emails[typ eq "work"].value und manager entfernt. name.givenName und name.familyName zu erforderlichen Attributen gemacht.

Weitere Ressourcen