Condividi tramite


Configurare Brivo Onair Identity Connector per il provisioning automatico degli utenti con Microsoft Entra ID

L'obiettivo di questo articolo è illustrare i passaggi da eseguire in Brivo Onair Identity Connector e Microsoft Entra ID per configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in Brivo Onair Identity Connector.

Nota

Questo articolo descrive un connettore costruito sopra il servizio di provisioning utenti di Microsoft Entra. Per importanti dettagli su cosa fa questo servizio, come funziona e le domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti in applicazioni SaaS con Microsoft Entra ID.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

Assegnazione di utenti a Brivo Onair Identity Connector

Per determinare gli utenti che dovranno ricevere l'accesso alle app selezionate, Microsoft Entra ID usa il concetto delle assegnazioni. Nel contesto del provisioning utenti automatico vengono sincronizzati solo gli utenti e/o i gruppi che sono stati assegnati a un'applicazione in Microsoft Entra ID.

Prima di configurare e abilitare il provisioning utenti automatico, è necessario stabilire quali utenti e/o gruppi in Microsoft Entra ID devono poter accedere a Brivo Onair Identity Connector. Dopo averlo stabilito, è possibile assegnare gli utenti e/o i gruppi a Brivo Onair Identity Connector seguendo le istruzioni fornite qui:

Suggerimenti importanti per l'assegnazione di utenti a Brivo Onair Identity Connector

  • Si raccomanda di assegnare un singolo utente di Microsoft Entra a Brivo Onair Identity Connector per testare la configurazione dell'approvvigionamento automatico degli utenti. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.

  • Quando si assegna un utente a Brivo Onair Identity Connector, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.

Configurare Brivo Onair Identity Connector per il provisioning

  1. Accedere alla console di amministrazione di Brivo Onair Identity Connector. Accedere a Account > Impostazioni account.

    Console di amministrazione di Brivo Onair Identity Connector

  2. Selezionare la scheda Microsoft Entra ID. Nella pagina dei dettagli di Microsoft Entra ID reinserire la password dell'account di amministratore principale. Selezionare Invia.

    Brivo Onair Identity Connector azure

  3. Selezionare il pulsante Copia token e salvare il token segreto. Questo valore viene immesso nel campo Token segreto nella scheda Provisioning dell'applicazione Brivo Onair Identity Connector.

    Token del connettore di identità Brivo Onair

Prima di configurare Brivo Onair Identity Connector per il provisioning automatico degli utenti con Microsoft Entra ID, è necessario aggiungere Brivo Onair Identity Connector dalla raccolta di applicazioni di Microsoft Entra alla propria lista di applicazioni SaaS gestite.

Per aggiungere Brivo Onair Identity Connector dalla raccolta di applicazioni di Microsoft Entra, seguire questa procedura:

  1. Effettua l'accesso al Centro di amministrazione Microsoft Entra almeno come Amministratore applicazione cloud.
  2. Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla galleria digitare Brivo Onair Identity Connector nella casella di ricerca.
  4. Selezionare Brivo Onair Identity Connector nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tenant.

Configurazione del provisioning automatico degli utenti nel Brivo Onair Identity Connector

Questa sezione descrive la procedura per configurare il servizio di provisioning di Azure AD per creare, aggiornare e disabilitare utenti e/o gruppi in Brivo Onair Identity Connector in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Per configurare il provisioning automatico degli utenti per Brivo Onair Identity Connector in Microsoft Entra ID:

  1. Effettua l'accesso al Centro di amministrazione Microsoft Entra almeno come Amministratore applicazione cloud.

  2. Accedi alle Entra ID>applicazioni aziendali

    Pannello delle applicazioni aziendali

  3. Nell'elenco delle applicazioni selezionare Brivo Onair Identity Connector.

    Collegamento a Brivo Onair Identity Connector nell'elenco delle applicazioni

  4. Selezionare la scheda Provisioning.

    Screenshot delle opzioni di gestione con l'opzione Provisioning evidenziata.

  5. Impostare Modalità di provisioning su Automatico.

    Screenshot dell'elenco a discesa della modalità di provisioning con l'opzione Automatica evidenziata.

  6. Nella sezione Credenziali amministratore immettere https://scim.brivo.com/ActiveDirectory/v2/ in URL del tenant. Immettere il valore del token di autenticazione SCIM recuperato in precedenza in Token segreto. Selezionare Test connessione per verificare che Microsoft Entra ID possa connettersi al Brivo Onair Identity Connector. Se la connessione non riesce, verificare che l'account Brivo Onair Identity Connector abbia autorizzazioni di amministratore e riprovare.

    URL del tenant + token

  7. Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.

    Messaggio e-mail di notifica

  8. Seleziona Salva.

  9. Nella sezione Mapping selezionare Sincronizza utenti di Microsoft Entra in Brivo Onair Identity Connector.

  10. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Brivo Onair Identity Connector nella sezione Mappatura degli attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per l'abbinamento con gli account utente in Brivo Onair Identity Connector per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributi utente di Brivo Onair Identity Connector

  11. Nella sezione Mapping selezionare Sincronizza gruppi di Microsoft Entra in Brivo Onair Identity Connector.

  12. Esaminare gli attributi di gruppo che sono sincronizzati da Microsoft Entra ID al connettore di identità di Brivo Onair nella sezione Mappatura degli attributi. Gli attributi selezionati come proprietà di corrispondenza vengono utilizzati per abbinare i gruppi nel Brivo Onair Identity Connector per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributi di gruppo di Brivo Onair Identity Connector

  13. Per configurare i filtri di ambito, vedere le istruzioni seguenti fornite nell'articolo Filtro di ambito.

  14. Per abilitare il servizio di provisioning di Microsoft Entra per Brivo Onair Identity Connector, impostare Stato del provisioning su nella sezione Impostazioni.

    Stato del provisioning attivato

  15. Definire gli utenti e/o i gruppi di cui si vuole effettuare il provisioning in Brivo Onair Identity Connector selezionando i valori desiderati in Ambito nella sezione Impostazioni.

    Ambito di provisioning

  16. Quando sei pronto a configurare, seleziona Salva.

    Salvataggio della configurazione del provisioning

L'operazione avvia la sincronizzazione iniziale di tutti gli utenti e/o i gruppi definiti in Ambito nella sezione Impostazioni. La sincronizzazione iniziale richiede più tempo delle sincronizzazioni successive, che saranno eseguite circa ogni 40 minuti quando il servizio di provisioning di Microsoft Entra è in esecuzione. È possibile usare la sezione Dettagli sincronizzazione per monitorare il progresso e seguire i collegamenti al report delle attività di provisioning, che descrive tutte le azioni eseguite dal servizio di provisioning di Microsoft Entra su Brivo Onair Identity Connector.

Per altre informazioni sulla lettura dei log di provisioning di Microsoft Entra, consultare Creazione di report sul provisioning automatico degli account utente.

Risorse aggiuntive