Share via


Che cos'è il provisioning delle app in Microsoft Entra ID?

In Microsoft Entra ID il termine provisioning delle app si riferisce alla creazione automatica di identità utente e ruoli per le applicazioni.

Diagramma che mostra gli scenari di provisioning.

Il provisioning delle applicazioni Microsoft Entra si riferisce alla creazione automatica di identità utente e ruoli nelle applicazioni a cui gli utenti devono accedere. Oltre a creare le identità utente, il provisioning automatico include la manutenzione e la rimozione delle identità utente quando lo stato o i ruoli cambiano. Gli scenari comuni includono il provisioning di un utente di Microsoft Entra in applicazioni SaaS come Dropbox, Salesforce, ServiceNow e molti altri ancora.

Microsoft Entra ID supporta anche il provisioning degli utenti nelle applicazioni ospitate in locale o in una macchina virtuale, senza dover aprire alcun firewall. La tabella seguente fornisce un mapping dei protocolli ai connettori supportati.

Protocollo Connector
SCIM SCIM - SaaS
SCIM - Rete locale/privata
LDAP LDAP
SQL SQL
REST Servizi Web
SOAP Servizi Web
File flat PowerShell
Personalizzazione Connettori ECMA personalizzati
Connessione ors e gateway creati dai partner
  • Automatizzare il provisioning: Creare automaticamente nuovi account nei sistemi appropriati per i membri che si uniscono al team o all'organizzazione.
  • Automatizzare il deprovisioning: disattivare automaticamente nuovi account nei sistemi appropriati per i membri che lasciano il team o l'organizzazione.
  • Sincronizzare i dati tra i sistemi: mantenere aggiornate le identità nelle app e nei sistemi in base alle modifiche nel sistema delle risorse umane o della directory.
  • Effettuare il provisioning dei gruppi: effettuare il provisioning di gruppi in applicazioni che li supportano.
  • Governance dell'accesso: monitorare e controllare gli utenti di cui è stato effettuato il provisioning nelle applicazioni.
  • Eseguire facilmente la distribuzione in scenari brownfield: abbinare le identità esistenti tra i diversi sistemi per facilitare l'integrazione, anche quando gli utenti sono già presenti nel sistema di destinazione.
  • Usare la personalizzazione avanzata: sfruttare i mapping personalizzabili degli attributi che definiscono quali dati degli utenti devono essere trasferiti dal sistema di origine a quello di destinazione.
  • Ricevere avvisi per gli eventi critici: il servizio di provisioning fornisce avvisi per gli eventi critici e supporta l'integrazione di Log Analytics, in cui è possibile definire avvisi personalizzati per soddisfare le esigenze aziendali.

Che cos'è SCIM?

Per automatizzare il provisioning e il deprovisioning, le app espongono API proprietarie per utenti e gruppi. La gestione degli utenti in più di un'app è una sfida perché ogni app tenta di eseguire le stesse azioni. Ad esempio, la creazione o l'aggiornamento di utenti, l'aggiunta di utenti a gruppi o il deprovisioning degli utenti. Spesso gli sviluppatori implementano queste azioni leggermente diverse. Ad esempio, usando percorsi endpoint diversi, metodi diversi per specificare le informazioni utente e uno schema diverso per rappresentare ogni elemento di informazioni.

Per risolvere questi problemi, la specifica SCIM (System for Cross-domain Identity Management) fornisce uno schema utente comune che facilita il provisioning e il deprovisioning degli utenti nelle app. SCIM sta diventando lo standard più comune per il provisioning e, in combinazione con standard di federazione come Security Assertions Markup Language (SAML) o OpenID Connect (OIDC), offre agli amministratori una soluzione end-to-end basata su standard per la gestione degli accessi.

Per istruzioni dettagliate sullo sviluppo di un endpoint SCIM per automatizzare il provisioning e il deprovisioning di utenti e gruppi in un'applicazione, vedere Creare un endpoint SCIM e configurare il provisioning utenti. Molte applicazioni si integrano direttamente con Microsoft Entra ID. Alcuni esempi includono Slack, Azure Databricks e Snowflake. Per queste app, ignorare la documentazione per gli sviluppatori e usare le esercitazioni fornite in Esercitazioni per l'integrazione di applicazioni SaaS con Microsoft Entra ID.

Provisioning manuale o automatico

Le applicazioni nella raccolta di Microsoft Entra supportano una delle due modalità di provisioning seguenti:

  • Provisioning manuale significa che non è ancora disponibile alcun connettore di provisioning Automatico di Microsoft Entra per l'app. È necessario crearli manualmente. Ad esempio, si possono aggiungere gli utenti direttamente nel portale di amministrazione dell'app o caricando un foglio di calcolo con i dettagli degli account utente. Per determinare i meccanismi disponibili, consultare la documentazione o contattare lo sviluppatore dell'app.
  • Automatico significa che è disponibile un connettore di provisioning Microsoft Entra. Seguire l'esercitazione di configurazione specifica per il provisioning dell'applicazione. Le esercitazioni sull'app sono disponibili in Esercitazioni per l'integrazione di applicazioni SaaS con Microsoft Entra ID.

La modalità di provisioning supportata da un'applicazione è visibile anche nella scheda Provisioning dopo l'aggiunta dell'applicazione alle app aziendali.

Vantaggi del provisioning automatico

Il numero di applicazioni usate nelle organizzazioni moderne continua a crescere. L'amministratore IT deve gestire la gestione degli accessi su larga scala. Si usano standard come SAML o OIDC per l'accesso Single Sign-On (SSO), ma l'accesso richiede anche il provisioning degli utenti in un'app. Si potrebbe pensare che il provisioning implica la creazione manuale di ogni account utente o il caricamento di file CSV ogni settimana. Questi processi sono dispendiosi in termini di tempo e denaro, oltre a essere soggetti a errori. Per semplificare il processo, usare SAML JUST-In-Time (JIT) per automatizzare il provisioning. Usare lo stesso processo per effettuare il deprovisioning degli utenti quando lasciano l'organizzazione o non richiedono più l'accesso a determinate app in base alla modifica del ruolo.

Alcune motivazioni comuni per l'uso del provisioning automatico sono:

  • Ottimizzare l'efficienza e l'accuratezza dei processi di provisioning.
  • Risparmiare sui costi associati all'hosting e alla gestione di soluzioni e script di provisioning sviluppati in modo personalizzato.
  • Proteggere l'organizzazione rimuovendo immediatamente dalle app SaaS principali le identità degli utenti che lasciano l'organizzazione.
  • Importare facilmente un numero elevato di utenti in un'applicazione o un sistema SaaS specifico.
  • Un singolo set di criteri per determinare gli utenti con provisioning che possono accedere a un'app.

Il provisioning utenti di Microsoft Entra può aiutare a risolvere queste sfide. Per altre informazioni sul modo in cui i clienti usano il provisioning utenti di Microsoft Entra, vedere il case study ASOS. Il video seguente offre una panoramica del provisioning degli utenti in Microsoft Entra ID.

Quali applicazioni e sistemi è possibile usare con il provisioning utenti automatico di Microsoft Entra?

Microsoft Entra offre il supporto preintegrato per molte app SaaS e sistemi di risorse umane più diffusi e il supporto generico per le app che implementano parti specifiche dello standard SCIM 2.0.

  • Applicazioni preintegrate (app SaaS della raccolta): è possibile trovare tutte le applicazioni per le quali Microsoft Entra ID supporta un connettore di provisioning preintegrato in Esercitazioni per l'integrazione di applicazioni SaaS con Microsoft Entra ID. Le applicazioni preintegrate elencate nella raccolta usano in genere API di gestione utente basate su SCIM 2.0 per il provisioning.

    Immagine che mostra i logo per DropBox, Salesforce e altri.

    Per richiedere una nuova applicazione per il provisioning, vedere Inviare una richiesta per pubblicare l'applicazione nella raccolta di applicazioni Microsoft Entra. Affinché la richiesta di provisioning venga accettata, l'applicazione deve avere un endpoint conforme a SCIM. Richiedere che il fornitore dell'applicazione segua lo standard SCIM in modo da poter eseguire rapidamente l'onboarding dell'app nella piattaforma.

  • Applicazioni che supportano SCIM 2.0: per informazioni su come connettere in modo generico le applicazioni che implementano LE API di gestione degli utenti basate su SCIM 2.0, vedere Creare un endpoint SCIM e configurare il provisioning utenti.

  • Applicazioni che usano una directory o un database esistente o forniscono un'interfaccia di provisioning: vedere esercitazioni su come eseguire il provisioning in directory LDAP , un database SQL , avere un'interfaccia REST o SOAP oppure essere raggiunta tramite PowerShell, un connettore ECMA personalizzato o connettori e gateway creati dai partner.

  • Applicazioni che supportano il provisioning JIT tramite SAML.

Come è possibile configurare il provisioning automatico in un'applicazione?

Per le applicazioni preintegrate elencate nella raccolta, usare le linee guida dettagliate esistenti per configurare il provisioning automatico, vedere Esercitazioni per l'integrazione di applicazioni SaaS con Microsoft Entra ID. Il video seguente illustra come configurare il provisioning utenti automatico per SalesForce.

Per altre applicazioni che supportano SCIM 2.0, seguire la procedura descritta in Creare un endpoint SCIM e configurare il provisioning utenti.

Passaggi successivi