Freigeben über


Tutorial: Konfigurieren von myPolicies für die automatische Benutzerbereitstellung

In diesem Tutorial werden die Schritte erläutert, die in myPolicies und Microsoft Entra ID ausgeführt werden müssen, um Microsoft Entra ID für die automatische Bereitstellung und die Aufhebung der Bereitstellung von Benutzer*innen und/oder Gruppen in myPolicies zu konfigurieren.

Hinweis

In diesem Tutorial wird ein Connector beschrieben, der auf dem Bereitstellungsdienst für Benutzer*innen für Microsoft Entra-Benutzer*innen basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.

Voraussetzungen

Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Ein Microsoft Entra-Mandant.
  • Einen myPolicies-Mandanten
  • Ein Benutzerkonto in myPolicies mit Administratorberechtigungen

Zuweisen von Benutzern zu myPolicies

Microsoft Entra ID ermittelt anhand von Zuweisungen, welche Benutzer*innen Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzer*innen werden nur die Benutzer*innen und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.

Vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung müssen Sie entscheiden, welche Benutzer*innen und/oder Gruppen in Microsoft Entra ID Zugriff auf myPolicies benötigen. Anschließend können Sie diese Benutzer und/oder Gruppen myPolicies wie folgt zuweisen:

Wichtige Tipps zum Zuweisen von Benutzern zu myPolicies

  • Es wird empfohlen, myPolicies einzelne Microsoft Entra-Benutzer*innen zuzuweisen, um die Konfiguration der automatischen Bereitstellung von Benutzer*innen zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.

  • Beim Zuweisen eines Benutzers zu myPolicies müssen Sie eine gültige anwendungsspezifische Rolle (sofern verfügbar) im Dialogfeld für die Zuweisung auswählen. Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.

Einrichten von myPolicies für die Bereitstellung

Bevor Sie myPolicies für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie in myPolicies die SCIM-Bereitstellung aktivieren.

  1. Fordern Sie das geheime Token, das für die Konfiguration der SCIM-Bereitstellung erforderlich ist, unter support@mypolicies.com von dem für Sie zuständigen myPolicies-Vertreter an.

  2. Speichern Sie den vom myPolicies-Vertreter bereitgestellten Tokenwert. Dieser Wert wird auf der Registerkarte „Provisioning“ Ihrer myPolicies-Anwendung in das Feld Secret Token eingegeben.

Um myPolicies für die automatische Benutzerbereitstellung mit Microsoft Entra ID zu konfigurieren, müssen Sie myPolicies aus dem Microsoft Entra-Anwendungskatalog Ihrer Liste verwalteter SaaS-Anwendungen hinzufügen.

Führen Sie zum Hinzufügen von myPolicies aus dem Microsoft Entra-Anwendungskatalog die folgenden Schritte aus:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus dem Katalog hinzufügen den Wert myPolicies ein, und wählen Sie myPolicies im Suchfeld aus.
  4. Wählen Sie im Ergebnisbereich den Eintrag myPolicies aus, und fügen Sie die App dann hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird. myPolicies in the results list

Konfigurieren der automatischen Benutzerbereitstellung in myPolicies

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen und/oder Gruppen in myPolicies auf der Grundlage von Benutzer- bzw. Gruppenzuweisungen in Microsoft Entra ID erläutert.

Tipp

Sie können auch das SAML-basierte einmalige Anmelden für myPolicies aktivieren. Befolgen Sie dazu die Anweisungen unter Tutorial: Azure Active Directory-Integration mit myPolicies. Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.

So konfigurieren Sie die automatische Benutzerbereitstellung für myPolicies in Microsoft Entra ID:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.

    Enterprise applications blade

  3. Wählen Sie in der Anwendungsliste myPolicies aus.

    The myPolicies link in the Applications list

  4. Wählen Sie die Registerkarte Bereitstellung.

    Screenshot of the Manage options with the Provisioning option called out.

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  6. Geben Sie im Abschnitt Administratoranmeldeinformationen in das Feld Mandanten-URL die URL https://<myPoliciesCustomDomain>.mypolicies.com/scim ein. Dabei steht <myPoliciesCustomDomain> für Ihre benutzerdefinierte myPolicies-Domäne. Sie können Ihre myPolicies-Kundendomäne über Ihre URL abrufen. Beispiel: <demo0-qa>.mypolicies.com

  7. Geben Sie in das Feld Geheimes Token den zuvor abgerufenen Tokenwert ein. Klicken Sie auf Verbindung testen, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit myPolicies herstellen kann. Wenn die Verbindung nicht möglich ist, stellen Sie sicher, dass Ihr myPolicies-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.

    Tenant URL + Token

  8. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder einer Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Notification Email

  9. Klicken Sie auf Speichern.

  10. Wählen Sie im Abschnitt Zuordnungen die Option Synchronize Microsoft Entra-Benutzer mit myPolicies synchronisieren aus.

    Screenshot of the Mappings section. Under Name, Synchronize Microsoft Entra users to customappsso is visible.

  11. Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit myPolicies synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in myPolicies für Updatevorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

Attribut type
userName String
aktiv Boolean
emails[type eq "work"].value String
name.givenName String
name.familyName String
name.formatted String
externalId String
addresses[type eq "work"].country String
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Verweis
  1. Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.

  2. Um den Microsoft Entra-Bereitstellungsdienst für myPolicies zu aktivieren, ändern Sie den Bereitstellungsstatus im Abschnitt Einstellungen zu Ein.

    Provisioning Status Toggled On

  3. Legen Sie die Benutzer und/oder Gruppen fest, die in myPolicies bereitgestellt werden sollen. Wählen Sie dazu im Abschnitt Einstellungen unter Bereich die gewünschten Werte aus.

    Provisioning Scope

  4. Wenn Sie fertig sind, klicken Sie auf Speichern.

    Saving Provisioning Configuration

Dadurch wird die Erstsynchronisierung aller Benutzer und/oder Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert sind. Die Erstsynchronisierung dauert länger als nachfolgende Synchronisierungen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird. Im Abschnitt Synchronisierungsdetails können Sie den Fortschritt überwachen und Links zu Berichten zur Bereitstellungsaktivität aufrufen. Darin sind alle Aktionen aufgeführt, die vom Microsoft Entra-Bereitstellungsdienst in myPolicies ausgeführt werden.

Weitere Informationen zum Lesen der Microsoft Entra-Bereitstellungsprotokolle finden Sie unter Meldung zur automatischen Bereitstellung von Konten für Benutzer*innen.

Connector-Einschränkungen

  • Für myPolicies ist immer userName, email und externalId erforderlich.
  • myPolicies unterstützt das endgültige Löschen für Benutzerattribute nicht.

Änderungsprotokoll

  • 15.9.2020: Unterstützung für das Attribut „country“ für Benutzer wurde hinzugefügt.

Zusätzliche Ressourcen

Nächste Schritte