Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'obiettivo di questo articolo è illustrare i passaggi da eseguire in Brivo Onair Identity Connector e Microsoft Entra ID per configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in Brivo Onair Identity Connector.
Nota
Questo articolo descrive un connettore costruito sopra il servizio di provisioning utenti di Microsoft Entra. Per importanti dettagli su cosa fa questo servizio, come funziona e le domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti in applicazioni SaaS con Microsoft Entra ID.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile Creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Un cliente di Brivo Onair Identity Connector
- Un account utente in Brivo Onair Identity Connector con autorizzazioni di amministratore senior.
Assegnazione di utenti a Brivo Onair Identity Connector
Per determinare gli utenti che dovranno ricevere l'accesso alle app selezionate, Microsoft Entra ID usa il concetto delle assegnazioni. Nel contesto del provisioning utenti automatico vengono sincronizzati solo gli utenti e/o i gruppi che sono stati assegnati a un'applicazione in Microsoft Entra ID.
Prima di configurare e abilitare il provisioning utenti automatico, è necessario stabilire quali utenti e/o gruppi in Microsoft Entra ID devono poter accedere a Brivo Onair Identity Connector. Dopo averlo stabilito, è possibile assegnare gli utenti e/o i gruppi a Brivo Onair Identity Connector seguendo le istruzioni fornite qui:
Suggerimenti importanti per l'assegnazione di utenti a Brivo Onair Identity Connector
Si raccomanda di assegnare un singolo utente di Microsoft Entra a Brivo Onair Identity Connector per testare la configurazione dell'approvvigionamento automatico degli utenti. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.
Quando si assegna un utente a Brivo Onair Identity Connector, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.
Configurare Brivo Onair Identity Connector per il provisioning
Accedere alla console di amministrazione di Brivo Onair Identity Connector. Accedere a Account > Impostazioni account.
Selezionare la scheda Microsoft Entra ID. Nella pagina dei dettagli di Microsoft Entra ID reinserire la password dell'account di amministratore principale. Selezionare Invia.
Selezionare il pulsante Copia token e salvare il token segreto. Questo valore viene immesso nel campo Token segreto nella scheda Provisioning dell'applicazione Brivo Onair Identity Connector.
Aggiungi Brivo Onair Identity Connector dalla raccolta
Prima di configurare Brivo Onair Identity Connector per il provisioning automatico degli utenti con Microsoft Entra ID, è necessario aggiungere Brivo Onair Identity Connector dalla raccolta di applicazioni di Microsoft Entra alla propria lista di applicazioni SaaS gestite.
Per aggiungere Brivo Onair Identity Connector dalla raccolta di applicazioni di Microsoft Entra, seguire questa procedura:
- Effettua l'accesso al Centro di amministrazione Microsoft Entra almeno come Amministratore applicazione cloud.
- Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla galleria digitare Brivo Onair Identity Connector nella casella di ricerca.
- Selezionare Brivo Onair Identity Connector nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tenant.
Configurazione del provisioning automatico degli utenti nel Brivo Onair Identity Connector
Questa sezione descrive la procedura per configurare il servizio di provisioning di Azure AD per creare, aggiornare e disabilitare utenti e/o gruppi in Brivo Onair Identity Connector in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.
Per configurare il provisioning automatico degli utenti per Brivo Onair Identity Connector in Microsoft Entra ID:
Effettua l'accesso al Centro di amministrazione Microsoft Entra almeno come Amministratore applicazione cloud.
Accedi alle Entra ID>applicazioni aziendali
Nell'elenco delle applicazioni selezionare Brivo Onair Identity Connector.
Selezionare la scheda Provisioning.
Impostare Modalità di provisioning su Automatico.
Nella sezione Credenziali amministratore immettere
https://scim.brivo.com/ActiveDirectory/v2/in URL del tenant. Immettere il valore del token di autenticazione SCIM recuperato in precedenza in Token segreto. Selezionare Test connessione per verificare che Microsoft Entra ID possa connettersi al Brivo Onair Identity Connector. Se la connessione non riesce, verificare che l'account Brivo Onair Identity Connector abbia autorizzazioni di amministratore e riprovare.
Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.
Seleziona Salva.
Nella sezione Mapping selezionare Sincronizza utenti di Microsoft Entra in Brivo Onair Identity Connector.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Brivo Onair Identity Connector nella sezione Mappatura degli attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per l'abbinamento con gli account utente in Brivo Onair Identity Connector per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.
Nella sezione Mapping selezionare Sincronizza gruppi di Microsoft Entra in Brivo Onair Identity Connector.
Esaminare gli attributi di gruppo che sono sincronizzati da Microsoft Entra ID al connettore di identità di Brivo Onair nella sezione Mappatura degli attributi. Gli attributi selezionati come proprietà di corrispondenza vengono utilizzati per abbinare i gruppi nel Brivo Onair Identity Connector per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.
Attributi di gruppo di Brivo Onair Identity Connector
Per configurare i filtri di ambito, vedere le istruzioni seguenti fornite nell'articolo Filtro di ambito.
Per abilitare il servizio di provisioning di Microsoft Entra per Brivo Onair Identity Connector, impostare Stato del provisioning su Sì nella sezione Impostazioni.
Definire gli utenti e/o i gruppi di cui si vuole effettuare il provisioning in Brivo Onair Identity Connector selezionando i valori desiderati in Ambito nella sezione Impostazioni.
Quando sei pronto a configurare, seleziona Salva.
L'operazione avvia la sincronizzazione iniziale di tutti gli utenti e/o i gruppi definiti in Ambito nella sezione Impostazioni. La sincronizzazione iniziale richiede più tempo delle sincronizzazioni successive, che saranno eseguite circa ogni 40 minuti quando il servizio di provisioning di Microsoft Entra è in esecuzione. È possibile usare la sezione Dettagli sincronizzazione per monitorare il progresso e seguire i collegamenti al report delle attività di provisioning, che descrive tutte le azioni eseguite dal servizio di provisioning di Microsoft Entra su Brivo Onair Identity Connector.
Per altre informazioni sulla lettura dei log di provisioning di Microsoft Entra, consultare Creazione di report sul provisioning automatico degli account utente.
Risorse aggiuntive
- Gestione del provisioning degli account utente per app aziendali
- Che cos'è l'accesso alle applicazioni e Single Sign-On con Microsoft Entra ID?