Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte beschrieben, die Sie sowohl in TravelPerk als auch in microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Wenn konfiguriert, stellt Microsoft Entra ID Benutzer*innen und Gruppen automatisch für TravelPerk bereit und hebt Bereitstellungen wieder auf, indem es den Microsoft Entra-Bereitstellungsdienst verwendet. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in TravelPerk
- Entfernen von Benutzern in TravelPerk, wenn sie keinen Zugriff mehr benötigen
- Synchronisieren von Benutzerattributen zwischen Microsoft Entra ID und TravelPerk
- Einmaliges Anmelden bei TravelPerk (empfohlen)
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein aktives TravelPerk-Administratorkonto.
- Einen Premium/Pro-Plan.
Schritt 1: Planen der Bereitstellung
- Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
- Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und TravelPerk zugeordnet werden sollen.
Schritt 2: Konfigurieren von TravelPerk für die Unterstützung der Bereitstellung mit Microsoft Entra ID
Melden Sie sich mit Ihrem Administratorkonto bei der TravelPerk-Anwendung an.
Navigieren Sie zu Unternehmenseinstellungen>Integrationen>SCIM.
Wählen Sie SCIM-API aktivieren
Sie können Genehmigungen auch über SCIM aktivieren. Genehmigungen helfen Ihnen, zusätzliche Governance umzusetzen, indem Sie dafür sorgen, dass Fahrten zuerst von den angegebenen Genehmigern genehmigt werden. Weitere Informationen hierzu finden Sie in der TravelPerk-Dokumentation.
Sie können angeben, ob der Manager der einzelnen Personen automatisch zum Benutzer wird, der für die Genehmigung von Fahrten verantwortlich ist. Daher wird im entsprechenden automatischen Genehmigungsprozess ein Genehmiger zugewiesen. TravelPerk ordnet der gewünschten genehmigenden Person des Benutzers den Azure-Wert Manager zu. Der Benutzer muss auf der Plattform existieren, bevor er als zugewiesener Genehmiger für Benutzer fungieren kann. Genehmigende Personen werden nicht erstellt, wenn sie auf TravelPerk nicht ordnungsgemäß konfiguriert sind.
Die Erstellung des automatischen Genehmigungsprozesses ist nach dem Aktivieren von SCIM auf der Integrationsseite in den SCIM-Einstellungen verfügbar. Um ihn zu aktivieren, wählen Sie Über einen Identitätsanbieter aus, und stellen Sie dann den Schalter auf Erstellung des automatischen Genehmigungsprozesses aktivieren.
Wählen Sie "Änderungen speichern" aus, nachdem der erforderliche Genehmigungsprozess konfiguriert wurde.
Schritt 3: Hinzufügen von TravelPerk aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie TravelPerk aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit dem Verwalten der Bereitstellung in TravelPerk zu beginnen. Wenn Sie TravelPerk zuvor für einmaliges Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Hier erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dazu entscheiden, den Kreis der Benutzer und Gruppen, die Ihrer App basierend auf der Zuweisung zugeordnet werden, zu bestimmen, können Sie die Schritte zum Zuweisen von Benutzern und Gruppen zur Anwendung verwenden. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.
Fangen Sie klein an. Testen Sie mit einer kleinen Gruppe von Benutzern und Gruppen, bevor Sie die Bereitstellung für alle freigeben. Wenn der Bereitstellungsbereich auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies durch Zuweisen von einem oder zwei Benutzern oder Gruppen zur App kontrollieren. Ist der Bereich auf alle Benutzer und Gruppen festgelegt, können Sie einen attributbasierten Bereichsfilter angeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für TravelPerk
In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern*innen bzw. Gruppen in TestApp auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.
So konfigurieren Sie die automatische Benutzerbereitstellung für TravelPerk in Microsoft Entra ID
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste TravelPerk aus.
Wählen Sie die Registerkarte Bereitstellung.
Legen Sie den Bereitstellungsmodus auf Automatisch fest.
Wählen Sie im Abschnitt "Administratoranmeldeinformationen" die Option "Autorisieren" aus. Sie werden zur Anmeldeseite von TravelPerk umgeleitet. Geben Sie Ihren Benutzernamen und Ihr Kennwortein, und wählen Sie die Schaltfläche "Anmelden" aus. Wählen Sie auf der Seite "Autorisierung" die Option "App autorisieren " aus. Wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit TravelPerk herstellen kann. Stellen Sie bei einem Verbindungsfehler sicher, dass Ihr SecureLogin-Konto über Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.
Wählen Sie Speichern.
Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Benutzer mit TravelPerk synchronisieren aus.
Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit TravelPerk synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden zum Abgleichen der Benutzerkonten in TravelPerk für Updatevorgänge verwendet. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die TravelPerk-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Attribut Typ Unterstützung für das Filtern Nutzername Schnur ✓ externalId Schnur aktiv Boolescher Typ (Boolean) name.Anredepräfix Schnur Name.Familienname Schnur Name.Vorname Schnur name.zweiterVorname Schnur bevorzugteSprache Schnur Gebietsschema Schnur phoneNumbers[type eq "Arbeit"].value Schnur externalId Schnur Titel Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Kostenstelle Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:Benutzer:Manager Verweis urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:Geschlecht Schnur urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:Geburtsdatum Schnur urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:invoiceProfiles Array urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:notfallkontakt.name Schnur urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.phone Schnur urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:travelPolicy Schnur Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.
Ändern Sie im Abschnitt Einstellungen den Bereitstellungsstatus in Ein, um den Microsoft Entra-Bereitstellungsdienst für TravelPerk zu aktivieren.
Legen Sie die Benutzer und/oder Gruppen fest, die in TravelPerk bereitgestellt werden sollen. Wählen Sie dazu im Abschnitt Einstellungen unter Bereich die gewünschten Werte aus.
Wenn Sie zur Bereitstellung bereit sind, wählen Sie „Speichern“ aus.
Durch diesen Vorgang wird der erstmalige Synchronisierungszyklus für alle Benutzer und Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert wurden. Der erste Zyklus dauert länger als nachfolgende Zyklen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Zusätzliche Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was ist Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?