Freigeben über


Konfigurieren von Templafy SAML2 für die automatische Benutzerbereitstellung mit Microsoft Entra ID

Ziel dieses Artikels ist es, die Schritte zu veranschaulichen, die in Templafy SAML2 und Microsoft Entra ID ausgeführt werden sollen, um Microsoft Entra ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch für Templafy SAML2 bereitgestellt und zurückgezogen werden.

Hinweis

In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra-Benutzerbereitstellungsdienst basiert. Wichtige Informationen darüber, was dieser Dienst macht, wie er arbeitet, und FAQs finden Sie unter Automatisieren der Benutzerbereitstellung und -rücknahme für SaaS-Anwendungen mit Microsoft Entra ID.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

– Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen. - Eine der folgenden Rollen: - Anwendungsadministrator - Cloud-Anwendungsadministrator - Anwendungsbesitzer..

Schritt 1: Planen der Bereitstellung

  1. Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
  2. Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
  3. Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Templafy SAML2 abgebildet werden sollen.

Zuweisen von Benutzern zu Templafy SAML2

Die Microsoft Entra-ID verwendet ein Konzept namens Zuweisungen , um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzer*innen werden nur die Benutzer*innen und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.

Vor dem Konfigurieren und Aktivieren der automatischen Bereitstellung von Benutzer*innen müssen Sie entscheiden, welche Benutzer*innen und/oder Gruppen in Microsoft Entra ID Zugriff auf Templafy SAML2 benötigen. Anschließend können Sie diese Benutzer und/oder Gruppen Templafy SAML2 wie folgt zuweisen:

Wichtige Tipps zum Zuweisen von Benutzern zu Templafy SAML2

  • Es wird empfohlen, Templafy SAML2 einzelne Microsoft Entra-Benutzer*innen zuzuweisen, um die Konfiguration der automatischen Bereitstellung von Benutzer*innen zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.

  • Beim Zuweisen eines Benutzers zu Templafy SAML2 müssen Sie eine gültige anwendungsspezifische Rolle (sofern verfügbar) im Dialogfeld für die Zuweisung auswählen. Benutzer mit der Standardzugriffsrolle werden von der Bereitstellung ausgeschlossen.

Schritt 2: Konfigurieren von Templafy SAML2 für die Unterstützung der Bereitstellung in Microsoft Entra ID

Bevor Sie Templafy SAML2 für die automatische Bereitstellung von Benutzer*innen in Microsoft Entra ID konfigurieren, müssen Sie in Templafy SAML2 die SCIM-Bereitstellung aktivieren.

  1. Melden Sie sich bei der Templafy-Verwaltungskonsole an. Wählen Sie "Verwaltung" aus.

    Templafy Admin Console

  2. Wählen Sie die Authentifizierungsmethode aus.

    Screenshot des Abschnitts

  3. Kopieren Sie den SCIM-API-Schlüsselwert . Dieser Wert wird in das Feld "Geheimes Token " auf der Registerkarte "Bereitstellung" Ihrer Templafy SAML2-Anwendung eingegeben.

    Screenshot der Taste

Zum Konfigurieren von Templafy SAML2 für die automatische Bereitstellung von Benutzer*innen in Microsoft Entra ID, müssen Sie Templafy SAML2 aus dem Microsoft Entra-Anwendungskatalog der Liste mit den verwalteten SaaS-Anwendungen hinzufügen.

Führen Sie die folgenden Schritte aus, um Templafy SAML2 aus dem Microsoft Entra-Anwendungskatalog hinzuzufügen:

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt "Aus Katalog hinzufügen" den Befehl "Templafy SAML2" ein, und wählen Sie "Templafy SAML2 " im Suchfeld aus.
  4. Wählen Sie templafy SAML2 aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird. Templafy SAML2 in der Ergebnisliste

Schritt 4: Konfigurieren der automatischen Bereitstellung von Benutzer*innen in Templafy SAML2

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen und/oder Gruppen in Templafy SAML2 auf der Grundlage von Zuweisungen von Benutzer*innen oder Gruppen in Microsoft Entra ID erläutert.

Tipp

Sie können auch SAML-basiertes einmaliges Anmelden für Templafy aktivieren, und befolgen Sie die Anweisungen im Artikel "Einmaliges Anmelden templafy". Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.

So konfigurieren Sie die automatische Bereitstellung von Benutzer*innen für Templafy SAML2 in Microsoft Entra ID:

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps

    Blatt

  3. Wählen Sie in der Anwendungsliste templafy SAML2 aus.

    Der Templafy SAML2-Link in der Liste

  4. Wählen Sie die Registerkarte "Bereitstellung" aus .

    Screenshot der Optionen

  5. Legen Sie den Bereitstellungsmodus auf "Automatisch" fest.

    Screenshot der Dropdownliste für den Bereitstellungsmodus mit der Option

  6. Geben Sie im Abschnitt Administratoranmeldeinformationenhttps://scim.templafy.com/scim in die Mandanten-URL ein. Geben Sie den SCIM-API-Schlüsselwert ein, der weiter oben im geheimen Token abgerufen wurde. Wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit Templafy herstellen kann. Vergewissern Sie sich im Fall eines Verbindungsfehlers, dass Ihr Templafy-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.

    Mandanten-URL + Token

  7. Geben Sie im Feld " Benachrichtigungs-E-Mail " die E-Mail-Adresse einer Person oder Gruppe ein, die die Bereitstellungsfehlerbenachrichtigungen erhalten soll, und aktivieren Sie das Kontrollkästchen – E-Mail-Benachrichtigung senden, wenn ein Fehler auftritt.

    Benachrichtigungs-E-Mail

  8. Wählen Sie "Speichern" aus.

  9. Wählen Sie im Abschnitt "Zuordnungen " die Option "Microsoft Entra-Benutzer mit Templafy SAML2 synchronisieren" aus.

  10. Überprüfen Sie die Benutzerattribute, die aus der Microsoft Entra-ID mit Templafy SAML2 synchronisiert werden, im Abschnitt "Attributzuordnungen ". Die attribute, die als Übereinstimmende Eigenschaften ausgewählt wurden, werden verwendet, um mit den Benutzerkonten in Templafy SAML2 für Aktualisierungsvorgänge übereinzugleichen. Wählen Sie die Schaltfläche " Speichern " aus, um änderungen zu übernehmen.

    Attribut type Unterstützung für das Filtern
    Nutzername Schnur
    aktiv Boolescher Typ (Boolean)
    Anzeigename Schnur
    Titel Schnur
    bevorzugteSprache Schnur
    Name.Vorname Schnur
    Name.Familienname Schnur
    phoneNumbers[type eq "Arbeit"].value Schnur
    phoneNumbers[typ ist gleich "mobil"].wert Schnur
    Phone Numbers [Typ entspricht "fax"]. Wert Schnur
    externalId Schnur
    addresses[type == "work"].locality Schnur
    addressen[typ eq "arbeit"].postleitzahl Schnur
    addresses[type eq "arbeit"].region Schnur
    addresses[typ eq "work"].strassenAdresse Schnur
    addresses[type eq "arbeit"].land Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Abteilung Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Benutzer:Organisation Schnur

    Hinweis

    Die Schemaermittlungsfunktion ist für diese Anwendung aktiviert.

  11. Wählen Sie im Abschnitt "Zuordnungen " die Option "Microsoft Entra-Gruppen mit Templafy synchronisieren" aus.

  12. Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die aus Microsoft Entra ID mit Templafy SAML2 synchronisiert sind. Die als Matching-Eigenschaften ausgewählten Attribute werden verwendet, um die Gruppen in Templafy SAML2 für Aktualisierungsvorgänge abzugleichen. Wählen Sie die Schaltfläche " Speichern " aus, um änderungen zu übernehmen.

    Attribut type Unterstützung für das Filtern
    Anzeigename Schnur
    Mitglieder Verweis
    externalId Schnur

    Hinweis

    Die Schemaermittlungsfunktion ist für diese Anwendung aktiviert.

  13. Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.

  14. Um den Microsoft Entra-Bereitstellungsdienst für Templafy SAML2 zu aktivieren, ändern Sie den Bereitstellungsstatus im Abschnitt "Einstellungen" in "Ein".

    Bereitstellungsstatus aktiviert

  15. Definieren Sie die Benutzer und/oder Gruppen, die Sie für Templafy SAML2 bereitstellen möchten, indem Sie die gewünschten Werte im Bereich im Abschnitt "Einstellungen" auswählen.

    Bereitstellungsbereich

  16. Wenn Sie bereit für die Bereitstellung sind, wählen Sie "Speichern" aus.

    Speichern der Bereitstellungskonfiguration

    Dieser Vorgang startet die anfängliche Synchronisierung aller im Scope definierten Benutzer und/oder Gruppen im Bereich der Einstellungen. Die Erstsynchronisierung dauert länger als nachfolgende Synchronisierungen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird. Sie können den Abschnitt "Synchronisierungsdetails " verwenden, um den Fortschritt zu überwachen und Links zum Bereitstellungsaktivitätsbericht zu folgen, der alle Aktionen beschreibt, die vom Microsoft Entra-Bereitstellungsdienst auf Templafy SAML2 ausgeführt werden.

Schritt 5: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:

  1. Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
  2. Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und wie nah er an der Fertigstellung ist.
  3. Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zu Quarantänezuständen finden Sie im Artikel zum Thema Quarantänestatus bei der Bereitstellung von Anwendungen.

Änderungsprotokoll

  • 05.04.2023 – Unterstützung für Schema Discovery hinzugefügt.

Weitere Ressourcen