Condividi tramite


Esercitazione: Configurare Brivo Onair Identity Connector per il provisioning utenti automatico

Questa esercitazione descrive la procedura da eseguire in Brivo Onair Identity Connector e Microsoft Entra ID per configurare Microsoft Entra ID in modo da effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in Brivo Onair Identity Connector.

Nota

Questa esercitazione descrive un connettore basato sul servizio di provisioning utenti di Microsoft Entra. Per informazioni dettagliate sulle caratteristiche e sul funzionamento di questo servizio e per le domande frequenti, vedere Automatizzare il provisioning e il deprovisioning utenti in applicazioni SaaS con Microsoft Entra ID.

Prerequisiti

Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga dei prerequisiti seguenti:

Assegnazione di utenti a Brivo Onair Identity Connector

Per determinare gli utenti che dovranno ricevere l'accesso alle app selezionate, Microsoft Entra ID usa il concetto delle assegnazioni. Nel contesto del provisioning utenti automatico vengono sincronizzati solo gli utenti e/o i gruppi che sono stati assegnati a un'applicazione in Microsoft Entra ID.

Prima di configurare e abilitare il provisioning utenti automatico, è necessario stabilire quali utenti e/o gruppi in Microsoft Entra ID devono poter accedere a Brivo Onair Identity Connector. Dopo averlo stabilito, è possibile assegnare gli utenti e/o i gruppi a Brivo Onair Identity Connector seguendo le istruzioni fornite qui:

Suggerimenti importanti per l'assegnazione di utenti a Brivo Onair Identity Connector

  • È consigliabile assegnare un singolo utente di Microsoft Entra a Brivo Onair Identity Connector per testare la configurazione del provisioning utenti automatico. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.

  • Quando si assegna un utente a Brivo Onair Identity Connector, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.

Configurare Brivo Onair Identity Connector per il provisioning

  1. Accedere alla console di amministrazione di Brivo Onair Identity Connector. Passare a Account > Impostazioni account.

    Console di amministrazione di Brivo Onair Identity Connector

  2. Fare clic sulla scheda Microsoft Entra ID. Nella pagina dei dettagli di Microsoft Entra ID immettere di nuovo la password dell'account amministratore senior. Fare clic su Invia.

    Scheda Azure AD di Brivo Onair Identity Connector

  3. Fare clic sul pulsante Copy Token (Copia token) e salvare il valore di Secret Token (Token segreto). Questo valore dovrà essere immesso nel campo Token segreto nella scheda Provisioning dell'applicazione Brivo Onair Identity Connector.

    Pulsante Copy Token in Brivo Onair Identity Connector

Prima di configurare Brivo Onair Identity Connector per il provisioning utenti automatico con Azure AD, è necessario aggiungere Brivo Onair Identity Connector dalla raccolta di applicazioni di Microsoft Entra al proprio elenco di applicazioni SaaS gestite.

Per aggiungere Brivo Onair Identity Connector dalla raccolta di applicazioni di Microsoft Entra, seguire questa procedura:

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
  2. Passare a Identità>Applicazioni>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare Brivo Onair Identity Connector nella casella di ricerca.
  4. Selezionare Brivo Onair Identity Connector nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant.

Configurazione del provisioning utenti automatico in Brivo Onair Identity Connector

Questa sezione descrive la procedura per configurare il servizio di provisioning di Azure AD per creare, aggiornare e disabilitare utenti e/o gruppi in Brivo Onair Identity Connector in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Per configurare il provisioning utenti automatico per Brivo Onair Identity Connector in Microsoft Entra ID:

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.

  2. Passare a Identità>Applicazioni>Applicazioni enterprise

    Pannello delle applicazioni aziendali

  3. Nell'elenco delle applicazioni selezionare Brivo Onair Identity Connector.

    Collegamento a Brivo Onair Identity Connector nell'elenco delle applicazioni

  4. Selezionare la scheda Provisioning.

    Screenshot delle opzioni di gestione con l'opzione Provisioning evidenziata.

  5. Impostare Modalità di provisioning su Automatico.

    Screenshot dell'elenco a discesa Modalità di provisioning con l'opzione Automatico evidenziata.

  6. Nella sezione Credenziali amministratore immettere https://scim.brivo.com/ActiveDirectory/v2/ in URL tenant. Immettere il valore del token di autenticazione SCIM recuperato in precedenza in Token segreto. Fare clic su Test connessione per verificare che Microsoft Entra ID possa connettersi a Brivo Onair Identity Connector. Se la connessione non riesce, verificare che l'account Brivo Onair Identity Connector abbia autorizzazioni di amministratore e riprovare.

    URL del tenant e token

  7. Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.

    Messaggio e-mail di notifica

  8. Fare clic su Salva.

  9. Nella sezione Mapping selezionare Sincronizza utenti di Microsoft Entra in Brivo Onair Identity Connector.

  10. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Brivo Onair Identity Connector nella sezione Mapping di attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per l'abbinamento con gli account utente in Brivo Onair Identity Connector per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributi utente di Brivo Onair Identity Connector

  11. Nella sezione Mapping selezionare Sincronizza gruppi di Microsoft Entra in Brivo Onair Identity Connector.

  12. Esaminare gli attributi di gruppo sincronizzati da Microsoft Entra ID a Brivo Onair Identity Connector nella sezione Mapping di attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per l'abbinamento con gli account di gruppo in Brivo Onair Identity Connector per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributi di gruppo di Brivo Onair Identity Connector

  13. Per configurare i filtri di ambito, fare riferimento alle istruzioni fornite nell'esercitazione sui filtri per la definizione dell'ambito.

  14. Per abilitare il servizio di provisioning di Microsoft Entra per Brivo Onair Identity Connector, impostare Stato del provisioning su nella sezione Impostazioni.

    Stato del provisioning attivato

  15. Definire gli utenti e/o i gruppi di cui si vuole effettuare il provisioning in Brivo Onair Identity Connector selezionando i valori desiderati in Ambito nella sezione Impostazioni.

    Ambito di provisioning

  16. Quando si è pronti per eseguire il provisioning, fare clic su Salva.

    Salvataggio della configurazione del provisioning

L'operazione avvia la sincronizzazione iniziale di tutti gli utenti e/o i gruppi definiti in Ambito nella sezione Impostazioni. La sincronizzazione iniziale richiede più tempo delle sincronizzazioni successive, che saranno eseguite circa ogni 40 minuti quando il servizio di provisioning di Microsoft Entra è in esecuzione. È possibile usare la sezione Dettagli sincronizzazione per monitorare lo stato di avanzamento e selezionare i collegamenti al report delle attività di provisioning, che descrive tutte le azioni eseguite dal servizio di provisioning di Microsoft Entra in Brivo Onair Identity Connector.

Per altre informazioni sulla lettura dei log di provisioning di Microsoft Entra, vedere Creazione di report sul provisioning automatico degli account utente.

Risorse aggiuntive

Passaggi successivi