Freigeben über


Tutorial: Konfigurieren von Meta Networks Connector für die automatische Benutzerbereitstellung

In diesem Tutorial werden die Schritte erläutert, die in Meta Networks Connector und Microsoft Entra ID ausgeführt werden müssen, um Microsoft Entra ID für das automatische Bereitstellen und Aufheben der Bereitstellung von Benutzern und/oder Gruppen in Meta Networks Connector zu konfigurieren.

Hinweis

In diesem Tutorial wird ein Connector beschrieben, der auf dem Bereitstellungsdienst für Benutzer*innen für Microsoft Entra-Benutzer*innen basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.

Voraussetzungen

Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Schritt 1: Planen der Bereitstellung

  1. Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
  2. Bestimmen Sie, wer in den Bereitstellungsbereich einbezogen werden soll.
  3. Legen Sie fest, welche Daten zwischen Microsoft Entra ID und Meta Networks Connector zugeordnet werden sollen.

Zuweisen von Benutzern zu Meta Networks Connector

Microsoft Entra ID ermittelt anhand von Zuweisungen, welche Benutzer*innen Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzer*innen werden nur die Benutzer*innen und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.

Vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung müssen Sie entscheiden, welche Benutzer*innen und/oder Gruppen in Microsoft Entra ID Zugriff auf Meta Networks Connector benötigen. Anschließend können Sie Meta Networks Connector diese Benutzer und/oder Gruppen zuweisen, indem Sie den folgenden Anweisungen folgen:

Wichtige Tipps zum Zuweisen von Benutzern zu Meta Networks Connector

  • Es wird empfohlen, Meta Networks Connector einen einzelnen Microsoft Entra-Benutzer zuzuweisen, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.

  • Beim Zuweisen eines Benutzers zu Meta Networks Connector müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle auswählen (sofern verfügbar). Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.

Schritt 2: Konfigurieren von Meta Networks Connector für die Bereitstellung

  1. Melden Sie sich mit Ihrem Organisationsnamen bei der Meta Networks Connector-Verwaltungskonsole an. Navigieren Sie zu Administration > API Keys (Verwaltung > API-Schlüssel).

    Meta Networks Connector Admin Console

  2. Klicken Sie oben rechts auf dem Bildschirm auf das Pluszeichen, um einen neuen API-Schlüssel zu erstellen.

    Meta Networks Connector plus icon

  3. Legen Sie unter API Key Name und API Key Description den Namen und die Beschreibung des API-Schlüssels fest.

    Screenshot of the Meta Networks Connector Admin Console with highlighted A P I key name and A P I key description values of Microsoft Entra ID and A P I key.

  4. Aktivieren Sie die Schreibberechtigungen (Option Write) für Gruppen und Benutzer.

    Meta Networks Connector privileges

  5. Klicken Sie auf Hinzufügen. Kopieren Sie den Wert von SECRET (Geheimnis), und speichern Sie ihn, weil er nur zu diesem Zeitpunkt angezeigt wird. Dieser Wert wird auf der Registerkarte „Bereitstellung“ Ihrer Meta Networks Connector-Anwendung in das Feld „Geheimes Token“ eingegeben.

    Screenshot of a window telling users that the A P I key was added. The Secret box contains an indecipherable value and is highlighted.

  6. Fügen Sie einen IdP hinzu, indem Sie zu Administration > Settings > IdP > Create New (Verwaltung > Einstellungen > IdP > Neu erstellen) navigieren.

    Meta Networks Connector Add IdP

  7. Auf der Seite IdP Configuration (IdP-Konfiguration) können Sie einen Namen für Ihre IdP-Konfiguration eingeben und ein Symbol auswählen.

    Meta Networks Connector IdP Name

    Meta Networks Connector IdP Icon

  8. Wählen Sie unter Configure SCIM (SCIM konfigurieren) den in den vorherigen Schritten erstellten API-Schlüssel aus. Klicken Sie auf Speichern.

    Meta Networks Connector configure SCIM

  9. Navigieren Sie zur Registerkarte Administration > Settings > IdP (Verwaltung > Einstellungen > IdP). Klicken Sie auf den Namen der in den vorherigen Schritten erstellten IdP-Konfiguration, um die IdP-ID anzuzeigen. Diese ID wird am Ende der Mandanten-URL hinzugefügt, während Sie auf der Registerkarte „Bereitstellung“ Ihrer Meta Networks Connector-Anwendung den Wert in das Feld Mandanten-URL eingeben.

    Meta Networks Connector IdP ID

Fügen Sie Meta Networks Connector aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung für Meta Networks Connector zu beginnen. Wenn Sie Meta Networks Connector zuvor für das einmalige Anmelden (SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es ist jedoch empfehlenswert, beim erstmaligen Testen der Integration eine separate App zu erstellen. Hier erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog.

Schritt 4: Definieren der Benutzer für den Bereitstellungsbereich

Mit dem Microsoft Entra-Bereitstellungsdienst können Sie anhand der Zuweisung zur Anwendung und/oder anhand von Attributen für Benutzer*innen bzw. die Gruppe festlegen, wer in die Bereitstellung einbezogen werden soll. Wenn Sie sich dafür entscheiden, anhand der Zuweisung festzulegen, wer für Ihre App bereitgestellt werden soll, können Sie der Anwendung mithilfe der folgenden Schritte Benutzer und Gruppen zuweisen. Wenn Sie allein anhand der Attribute des Benutzers oder der Gruppe auswählen möchten, wer bereitgestellt wird, können Sie einen hier beschriebenen Bereichsfilter verwenden.

  • Fangen Sie klein an. Testen Sie die Bereitstellung mit einer kleinen Gruppe von Benutzern und Gruppen, bevor Sie sie für alle freigeben. Wenn der Bereitstellungsbereich auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies durch Zuweisen von einem oder zwei Benutzern oder Gruppen zur App kontrollieren. Ist der Bereich auf alle Benutzer und Gruppen festgelegt, können Sie einen attributbasierten Bereichsfilter angeben.

  • Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest so ändern, dass neue Rollen hinzugefügt werden.

Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Meta Networks Connector

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen bzw. Gruppen in Meta Networks Connector auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.

Tipp

Sie können auch das SAML-basierte einmalige Anmelden für Meta Networks Connector aktivieren. Folgen Sie dazu den Anweisungen unter Tutorial: Azure Active Directory-Integration von Meta Networks Connector. Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, auch wenn sich diese beiden Features gegenseitig ergänzen.

So konfigurieren Sie die automatische Benutzerbereitstellung für den Meta Networks Connector in Microsoft Entra ID:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.

    Enterprise applications blade

  3. Wählen Sie in der Anwendungsliste Meta Networks Connector aus.

    The Meta Networks Connector link in the Applications list

  4. Wählen Sie die Registerkarte Bereitstellung.

    Screenshot of the Manage options with the Provisioning option called out.

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  6. Geben Sie im Abschnitt Administratoranmeldeinformationen im Feld Mandanten-URL die Zeichenfolge https://api.metanetworks.com/v1/scim/<IdP ID> ein. Geben Sie den Wert des SCIM-Authentifizierungstokens ein, den Sie zuvor unter geheimes Token abgerufen haben. Wählen Sie Verbindung testen aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Meta Networks Connector herstellen kann. Vergewissern Sie sich im Falle eines Verbindungsfehlers, dass Ihr Meta Networks Connector-Konto über Administratorberechtigungen verfügt, und versuchen Sie es noch mal.

    Tenant URL + Token

  7. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder einer Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Notification Email

  8. Klicken Sie auf Speichern.

  9. Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Benutzer mit Meta Networks Connector synchronisieren aus.

    Meta Networks Connector User Mappings

  10. Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit Meta Networks Connector synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Meta Networks Connector für Aktualisierungsvorgänge verwendet. Wenn Sie sich dafür entscheiden, das übereinstimmende Zielattribut zu ändern, müssen Sie sicherstellen, dass die Meta Networks Connector-API das Filtern von Benutzern anhand dieses Attributs unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Attribut type Unterstützung für das Filtern Erforderlich für Meta Networks Connector
    userName String
    aktiv Boolean
    phonenumbers[type eq "work"].value String
    name.givenName String
    name.familyName String

    Hinweis

    Der Wert für „phonenumbers“ muss im E164-Format angegeben werden. Beispiel: +16175551212.

  11. Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Gruppen mit Meta Networks Connector synchronisieren aus.

    Meta Networks Connector Group Mappings

  12. Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Microsoft Entra ID mit Meta Networks Connector synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Meta Networks Connector für Aktualisierungsvorgänge verwendet. Wenn Sie sich dafür entscheiden, das übereinstimmende Zielattribut zu ändern, müssen Sie sicherstellen, dass die Meta Networks Connector-API das Filtern von Benutzern anhand dieses Attributs unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Attribut type Unterstützung für das Filtern Erforderlich für Meta Networks Connector
    displayName String
    members Verweis
  13. Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.

  14. Um den Microsoft Entra-Bereitstellungsdienst für Meta Networks Connector zu aktivieren, ändern Sie im Abschnitt Einstellungen den Bereitstellungsstatus in Ein.

    Provisioning Status Toggled On

  15. Legen Sie die Benutzer und/oder Gruppen fest, die in Meta Networks Connector bereitgestellt werden sollen, indem Sie im Abschnitt Einstellungen unter Bereich die gewünschten Werte auswählen.

    Provisioning Scope

  16. Wenn Sie fertig sind, klicken Sie auf Speichern.

    Saving Provisioning Configuration

Dadurch wird die Erstsynchronisierung aller Benutzer und/oder Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert sind. Die Erstsynchronisierung dauert länger als nachfolgende Synchronisierungen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird. Im Abschnitt Synchronisierungsdetails können Sie den Fortschritt überwachen und Links zum Bereitstellungsaktivitätsbericht folgen. Darin sind alle Aktionen aufgeführt, die vom Microsoft Entra-Bereitstellungsdienst für Meta Networks Connector ausgeführt werden.

Schritt 6: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, können Sie mit den folgenden Ressourcen die Bereitstellung überwachen:

  • Mithilfe der Bereitstellungsprotokolle können Sie ermitteln, welche Benutzer erfolgreich bzw. nicht erfolgreich bereitgestellt wurden.
  • Anhand der Fortschrittsleiste können Sie den Status des Bereitstellungszyklus überprüfen und den Fortschritt der Bereitstellung verfolgen.
  • Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zu den verschiedenen Quarantänestatus finden Sie hier.

Änderungsprotokoll

06.04.2022 – Unterstützung für phoneNumbers[type eq "work"].value hinzugefügt. Unterstützung für emails[typ eq "work"].value und manager entfernt. name.givenName und name.familyName zu erforderlichen Attributen gemacht.

Weitere Ressourcen

Nächste Schritte