Partager via


Tutoriel : Configurer Meta Networks Connector pour l’approvisionnement automatique d’utilisateurs

L'objectif de ce didacticiel est de démontrer les étapes à effectuer dans Meta Networks Connector et Microsoft Entra ID pour configurer Microsoft Entra ID afin d'approvisionner et de déprovisionner automatiquement les utilisateurs et/ou les groupes sur Meta Networks Connector.

Remarque

Ce didacticiel décrit un connecteur construit sur le service de provisionnement des utilisateurs Microsoft Entra. Pour découvrir les informations importantes sur ce que fait ce service, comment il fonctionne et consulter le forum aux questions, reportez-vous à l’article Automatiser l’approvisionnement et le désapprovisionnement d’utilisateurs dans les applications SaaS avec Microsoft Entra ID.

Prérequis

Le scénario décrit dans ce tutoriel part du principe que vous disposez des prérequis suivants :

Étape 1 : Planifier votre déploiement de l’approvisionnement

  1. En savoir plus sur le fonctionnement du service d’approvisionnement.
  2. Déterminez qui sera dans l’étendue pour l’approvisionnement.
  3. Déterminez les données à mapper entre Microsoft Entra ID et Meta Networks Connector.

Affectation d’utilisateurs à Meta Networks Connector

Microsoft Entra ID utilise un concept appelé affectations pour déterminer les utilisateurs devant recevoir l’accès aux applications sélectionnées. Dans le cadre de l’approvisionnement automatique des utilisateurs, seuls les utilisateurs et/ou groupes qui ont été attribués à une application dans Microsoft Entra ID sont synchronisés.

Avant de configurer et d'activer le provisionnement automatique des utilisateurs, vous devez décider quels utilisateurs et/ou groupes dans Microsoft Entra ID ont besoin d'accéder à Meta Networks Connector. Une fois que vous avez choisi, vous pouvez attribuer ces utilisateurs et/ou groupes à Meta Networks Connector en suivant les instructions fournies ici :

Conseils importants pour l’affectation d’utilisateurs à Meta Networks Connector

  • Il est recommandé qu'un seul utilisateur Microsoft Entra soit affecté à Meta Networks Connector pour tester la configuration du provisionnement automatique des utilisateurs. Les autres utilisateurs et/ou groupes peuvent être affectés ultérieurement.

  • Quand vous attribuez un utilisateur à Meta Networks Connector, vous devez sélectionner un rôle valide propre à l’application (si disponible) dans la boîte de dialogue d’attribution. Les utilisateurs dont le rôle est Accès par défaut sont exclus de l’approvisionnement.

Étape 2 : Configurer Meta Networks Connector pour le provisionnement

  1. Connectez-vous à la console d’administration Meta Networks Connector à l’aide du nom de votre organisation. Accédez à Administration > Clés API.

    Meta Networks Connector Admin Console

  2. Cliquez sur le signe plus en haut à droite de l’écran pour créer une clé API .

    Meta Networks Connector plus icon

  3. Définissez le Nom de la clé API et la Description de la clé API.

    Screenshot of the Meta Networks Connector Admin Console with highlighted A P I key name and A P I key description values of Microsoft Entra ID and A P I key.

  4. Activez les privilèges En écriture pour les Groupes et les Utilisateurs.

    Meta Networks Connector privileges

  5. Cliquez sur Ajouter. Copiez le SECRET et enregistrez-le car il s’agit de la seule fois où vous pouvez le consulter. Cette valeur sera entrée dans le champ Jeton secret de l’onglet Approvisionnement de votre application Meta Networks Connector.

    Screenshot of a window telling users that the A P I key was added. The Secret box contains an indecipherable value and is highlighted.

  6. Ajoutez un IdP en accédant à Administration > Paramètres > IdP > Créer.

    Meta Networks Connector Add IdP

  7. Dans la page Configuration IdP, vous pouvez Nommer votre configuration IdP et choisir une Icône.

    Meta Networks Connector IdP Name

    Meta Networks Connector IdP Icon

  8. Sous Configurer SCIM, sélectionnez le nom de clé API créé lors des étapes précédentes. Cliquez sur Save(Enregistrer).

    Meta Networks Connector configure SCIM

  9. Accédez à Administration > Paramètres > onglet IdP. Cliquez sur le nom de la configuration IdP créée lors des étapes précédentes pour afficher l’ID IdP. Cette ID est ajoutée à la fin de l’URL de locataire lors de la saisie de la valeur dans le champ URL de locataire dans l’onglet Approvisionnement de votre application Meta Networks Connector.

    Meta Networks Connector IdP ID

Ajoutez Meta Networks Connector à partir de la galerie d’applications Microsoft Entra pour commencer à gérer le provisionnement vers Meta Networks Connector. Si vous avez précédemment configuré Meta Networks Connector pour l’authentification unique, vous pouvez utiliser la même application. Toutefois, il est recommandé de créer une application distincte lors du test initial de l’intégration. En savoir plus sur l’ajout d’une application à partir de la galerie ici.

Étape 4 : Définir qui sera dans l’étendue pour l’approvisionnement

Le service de provisionnement Microsoft Entra vous permet de déterminer qui sera provisionné en fonction de l'affectation à l'application et/ou en fonction des attributs de l'utilisateur/du groupe. Si vous choisissez de définir l’étendue de l’approvisionnement pour votre application en fonction de l’attribution, vous pouvez utiliser les étapes de suivantes pour affecter des utilisateurs et des groupes à l’application. Si vous choisissez de définir l’étendue de l’approvisionnement en fonction uniquement des attributs de l’utilisateur ou du groupe, vous pouvez utiliser un filtre d’étendue comme décrit ici.

  • Commencez progressivement. Testez avec un petit ensemble d’utilisateurs et de groupes avant d’effectuer un déploiement général. Lorsque l’étendue de l’approvisionnement est définie sur les utilisateurs et les groupes attribués, vous pouvez contrôler cela en affectant un ou deux utilisateurs ou groupes à l’application. Lorsque l’étendue est définie sur tous les utilisateurs et groupes, vous pouvez spécifier un filtre d’étendue basé sur l’attribut.

  • Si vous avez besoin de rôles supplémentaires, vous pouvez mettre à jour le manifeste d’application pour ajouter de nouveaux rôles.

Étape 5 : Configuration du provisionnement automatique des utilisateurs sur Meta Networks Connector

Cette section vous guide à travers les étapes de configuration du service de provisionnement Microsoft Entra pour créer, mettre à jour et désactiver des utilisateurs et/ou des groupes dans Meta Networks Connector en fonction des attributions d'utilisateurs et/ou de groupes dans Microsoft Entra ID.

Conseil

Vous pouvez aussi choisir d’activer l’authentification unique basée sur SAML pour Meta Networks Connector en suivant les instructions fournies dans le tutoriel sur l’authentification unique pour Meta Networks Connector. L’authentification unique peut être configurée indépendamment de l’attribution automatique d’utilisateurs, bien que ces deux fonctionnalités se complètent.

Pour configurer le provisionnement automatique des utilisateurs pour Meta Networks Connector dans Microsoft Entra ID :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise.

    Enterprise applications blade

  3. Dans la liste des applications, sélectionnez Meta Networks Connector.

    The Meta Networks Connector link in the Applications list

  4. Sélectionnez l’onglet Approvisionnement.

    Screenshot of the Manage options with the Provisioning option called out.

  5. Définissez le Mode d’approvisionnement sur Automatique.

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  6. Dans la section Informations d’identification de l’administrateur, entrez https://api.metanetworks.com/v1/scim/<IdP ID> dans URL de locataire. Saisissez la valeur de Jeton d’authentification SCIM récupérée précédemment dans Jeton secret. Cliquez sur Tester la connexion pour vous assurer que Microsoft Entra ID peut se connecter au connecteur Meta Networks. Si la connexion échoue, vérifiez que votre compte Meta Networks Connector dispose des autorisations d’administrateur, puis réessayez.

    Tenant URL + Token

  7. Dans le champ E-mail de notification, entrez l’adresse e-mail d’une personne ou d’un groupe qui doit recevoir les notifications d’erreur d’approvisionnement, puis cochez la case Envoyer une notification par e-mail en cas de défaillance.

    Notification Email

  8. Cliquez sur Enregistrer.

  9. Sous la section Mappages, sélectionnez Synchroniser les utilisateurs Microsoft Entra avec Meta Networks Connector.

    Meta Networks Connector User Mappings

  10. Passez en revue les attributs utilisateur synchronisés depuis Microsoft Entra ID vers Meta Networks Connector dans la section Mappage d’attributs. Les attributs sélectionnés en tant que propriétés de Correspondance sont utilisés pour faire correspondre les comptes d’utilisateur dans Meta Networks Connector pour les opérations de mise à jour. Si vous choisissez de modifier l’attribut cible correspondant, vous devez vérifier que l’API Meta Networks Connector prend en charge le filtrage des utilisateurs sur la base de cet attribut. Cliquez sur le bouton Enregistrer pour valider les modifications.

    Attribut Type Pris en charge pour le filtrage Requis par Meta Networks Connector
    userName String
    active Boolean
    phonenumbers[type eq "work"].value String
    name.givenName String
    name.familyName String

    Notes

    la valeur phonenumbers doit être au format E164. Par exemple, +16175551212

  11. Sous la section Mappages, sélectionnez Synchroniser les groupes Microsoft Entra avec Meta Networks Connector.

    Meta Networks Connector Group Mappings

  12. Passez en revue les attributs de groupe synchronisés depuis Microsoft Entra ID vers Meta Networks Connector dans la section Mappage d’attributs. Les attributs sélectionnés en tant que propriétés de Correspondance sont utilisés pour faire correspondre les comptes d’utilisateur dans Meta Networks Connector pour les opérations de mise à jour. Si vous choisissez de modifier l’attribut cible correspondant, vous devez vérifier que l’API Meta Networks Connector prend en charge le filtrage des utilisateurs sur la base de cet attribut. Cliquez sur le bouton Enregistrer pour valider les modifications.

    Attribut Type Pris en charge pour le filtrage Requis par Meta Networks Connector
    displayName String
    membres Informations de référence
  13. Pour configurer des filtres d’étendue, reportez-vous aux instructions suivantes fournies dans Approvisionnement d’applications basé sur les attributs avec filtres d’étendue.

  14. Pour activer le service de provisionnement Microsoft Entra pour Meta Networks Connector, modifiez l'état de provisionnement sur Activé dans la section Paramètres.

    Provisioning Status Toggled On

  15. Définissez les utilisateurs et/ou groupes que vous souhaitez approvisionner sur Meta Networks Connector en choisissant les valeurs souhaitées dans Étendue dans la section Paramètres.

    Provisioning Scope

  16. Lorsque vous êtes prêt à effectuer l’approvisionnement, cliquez sur Enregistrer.

    Saving Provisioning Configuration

Cette opération démarre la synchronisation initiale de tous les utilisateurs et/ou groupes définis dans Étendue dans la section Paramètres. La synchronisation initiale prend plus de temps que les synchronisations suivantes, qui se produisent environ toutes les 40 minutes tant que le service de provisionnement Microsoft Entra est en cours d'exécution. Vous pouvez utiliser la section Détails de synchronisation pour surveiller la progression et suivre les liens vers le rapport d'activité de provisionnement, qui décrit toutes les actions effectuées par le service de provisionnement Microsoft Entra sur Meta Networks Connector.

Étape 6 : Surveiller votre déploiement

Une fois que vous avez configuré l’approvisionnement, utilisez les ressources suivantes pour surveiller votre déploiement :

  • Utilisez les journaux d’approvisionnement pour déterminer quels utilisateurs ont été configurés avec succès ou échoué.
  • Consultez la barre de progression pour afficher l’état du cycle d’approvisionnement et quand il se termine
  • Si la configuration de l’approvisionnement semble se trouver dans un état non sain, l’application passe en quarantaine. Pour en savoir plus sur les états de quarantaine, cliquez ici.

Journal des modifications

06/04/2022 - Ajout de la prise en charge de phoneNumbers[type eq « work"].value. Suppression de la prise en charge des e-mails[type eq « work"].value and manager . name.givenName et name.familyName ont rendu les attributs requis.

Plus de ressources

Étapes suivantes