Condividi tramite


Microsoft Entra collaborazione business-to-business (B2B) con Microsoft Identity Manager(MIM) 2016 SP1 con applicazione Azure Proxy

Lo scenario iniziale è la gestione del ciclo di vita degli account AD degli utenti esterni. In questo scenario, un'organizzazione ha invitato gli utenti guest nella directory Microsoft Entra e vuole concedere a tali utenti guest l'accesso alle applicazioni locali Windows-Integrated autenticazione o basata su Kerberos, tramite il proxy dell'applicazione Microsoft Entra o altri meccanismi del gateway. Il proxy dell'applicazione Microsoft Entra richiede che ogni utente disponga del proprio account di Active Directory Domain Services per scopi di identificazione e delega.

Guida specifica per lo scenario

Alcune ipotesi effettuate nella configurazione di B2B con MIM e ID Microsoft Entra Application Proxy:

Scenario di esempio della distribuzione end-to-end B2B

In questa guida si presuppone lo scenario seguente:

Contoso Pharmaceuticals collabora con Trey Research Inc. all'interno del reparto di ricerca e sviluppo. I dipendenti di Trey Research devono poter accedere all'applicazione di creazione di report sulla ricerca fornita da Contoso Pharmaceuticals.

  • Contoso Pharmaceuticals è in un tenant indipendente, con un dominio personalizzato configurato.

  • Un utente esterno è stato invitato nel tenant di Contoso Pharmaceuticals. Questo utente ha accettato l'invito e può accedere alle risorse condivise.

  • Contoso Pharmaceuticals ha pubblicato un'app tramite il proxy app. In questo scenario, l'applicazione di esempio è il portale MIM. Questo consente a un utente guest di partecipare ai processi MIM, ad esempio le attività del supporto tecnico o la richiesta di accesso ai gruppi in MIM.

Configurare AD e Microsoft Entra Connect per escludere gli utenti aggiunti da Microsoft Entra ID

Per impostazione predefinita, Microsoft Entra Connect presuppone che gli utenti non amministratori in Active Directory debbano essere sincronizzati con Microsoft Entra ID. Se Microsoft Entra Connect trova un utente esistente in Microsoft Entra ID corrispondente all'utente da AD locale, Microsoft Entra Connect corrisponderà ai due account e presuppone che si tratti di una sincronizzazione precedente dell'utente e di rendere autorevole l'istanza locale di AD. Tuttavia, questo comportamento predefinito non è adatto per il flusso B2B, in cui l'account utente ha origine in Microsoft Entra ID.

Pertanto, gli utenti inseriti in Servizi di dominio Active Directory da MICROSOFT ENTRA ID devono essere archiviati in modo che Microsoft Entra ID non tenti di sincronizzare di nuovo tali utenti con Microsoft Entra ID. Un modo per eseguire questa operazione consiste nel creare una nuova unità organizzativa in Servizi di dominio Active Directory e configurare Microsoft Entra Connect per escludere tale unità organizzativa.

Per altre informazioni, vedere Microsoft Entra Connect Sync: Configure filtering .For more information, see Microsoft Entra Connect Sync: Configure filtering.

Creare l'applicazione Microsoft Entra

Nota: prima di creare l'agente di gestione per il connettore Graph nel servizio di sincronizzazione MIM, leggere la guida alla distribuzione del connettore Graph e creare un'applicazione con un client ID e un segreto. Assicurarsi che l'applicazione sia stata autorizzata per almeno una di queste autorizzazioni: User.Read.All, User.ReadWrite.All, Directory.Read.All o Directory.ReadWrite.All.

Creare il nuovo agente di gestione

Nell'interfaccia utente di Synchronization Service Manager selezionare Connettori e Crea. Selezionare Graph (Microsoft) e assegnargli un nome descrittivo.

Screenshot che mostra l'agente di gestione per Graph con il nome B 2 B Graph e un pulsante O K.

Connettività

Nella pagina Connettività è necessario specificare la versione dell'API Graph. Il PAI per produzione è V 1.0, non di produzione è Beta.

Screenshot che mostra la versione di Graph A P I selezionata e un pulsante Avanti.

Parametri globali

Screenshot che mostra i valori per i parametri globali e un pulsante Avanti.

Configurazione della gerarchia di provisioning

Questa pagina viene usata per eseguire il mapping del componente DN, ad esempio l'unità organizzativa, al tipo di oggetto di cui deve essere effettuato il provisioning, ad esempio organizationalUnit. Ciò non è necessario per questo scenario, quindi lasciare l'impostazione predefinita e fare clic su Avanti.

Screenshot che mostra la pagina Configura gerarchia di provisioning e un pulsante Avanti.

Configurare partizioni e gerarchie

Nella pagina delle partizioni e gerarchie selezionare tutti gli spazi dei nomi con gli oggetti che si prevede di importare ed esportare.

Screenshot che mostra la pagina Configura partizioni e gerarchie e un pulsante O K.

Selezionare i tipi di oggetti

Nella pagina Tipi di oggetto, selezionare i tipi di oggetto che si intende importare. Selezionare almeno "Utente".

Screenshot che mostra la pagina Seleziona tipi di oggetto con un tipo di oggetto selezionato e un pulsante O K.

Selezionare gli attributi

Nella schermata Seleziona attributi selezionare gli attributi da Microsoft Entra che saranno necessari per gestire gli utenti B2B in AD. L'attributo "ID" è obbligatorio. Gli attributi userPrincipalName e userType verranno usati più avanti in questa configurazione. Gli altri attributi sono facoltativi, tra cui

  • displayName

  • mail

  • givenName

  • surname

  • userPrincipalName

  • userType

Screenshot che mostra la schermata Seleziona attributi con alcuni attributi selezionati e un pulsante O K.

Configurare gli ancoraggi

Nella schermata di configurazione degli ancoraggi, la configurazione dell'attributo di ancoraggio è un passaggio obbligatorio. Per impostazione predefinita, usare l'attributo ID per il mapping utente.

Screenshot che mostra la schermata Configura ancoraggi con un tipo di oggetto utente e un attributo di ancoraggio di i d e un pulsante Avanti.

Configurare il filtro connettore

Nella pagina Configura filtro connettore MIM consente di filtrare gli oggetti in base al filtro degli attributi. In questo scenario per B2B, l'obiettivo consiste nell'inserire solo Utenti con il valore dell'attributo userType che è uguale a Gueste non agli utenti con userType uguale a member.

Screenshot che mostra la pagina Configura filtro connettore con filtri per l'utente selezionato e un pulsante O K.

Configurare le regole di unione e proiezione

In questa guida si presuppone che verrà creata una regola di sincronizzazione. Poiché la configurazione delle regole di unione e proiezione viene gestita dalla regola di sincronizzazione, non è necessario identificare un'unione e una proiezione nel connettore. Lasciare l'impostazione predefinita e fare clic su OK.

Screenshot che mostra la pagina Configura regole di join e proiezione con un pulsante O K.

Configurare il flusso di attributi

In questa guida si presuppone che verrà creata una regola di sincronizzazione. La proiezione non è necessaria per definire il flusso di attributi nella sincronizzazione MIM perché viene gestito dalla regola di sincronizzazione che verrà creata in seguito. Lasciare l'impostazione predefinita e fare clic su OK.

Screenshot che mostra la pagina Configura flusso di attributi con un pulsante O K.

Configurare il deprovisioning

L'impostazione per configurare il deprovisioning consente di configurare la sincronizzazione MIM per eliminare l'oggetto, se l'oggetto del metaverse va eliminato. In questo scenario, si rendono i disconnessori perché l'obiettivo è lasciarli in Microsoft Entra ID. In questo scenario non viene esportato alcun elemento in Microsoft Entra ID e il connettore è configurato solo per l'importazione.

Screenshot che mostra la pagina Configura deprovisioning con un pulsante O K.

Configurare le estensioni

La configurazione delle estensioni in questo agente di gestione non è un'opzione obbligatoria, perché si usa una regola di sincronizzazione. Se in precedenza si fosse deciso per una regola avanzata nel flusso di attributi, sarebbe presente un'opzione per definire l'estensione della regola.

Screenshot che mostra la pagina Configura estensioni con un pulsante O K.

Estensione dello schema metaverse

Prima di creare la regola di sincronizzazione, è necessario creare un attributo denominato userPrincipalName associato all'oggetto person che usa la finestra di progettazione MV.

Nel client di sincronizzazione selezionare Metaverse Designer (Progettazione metaverse)

Screenshot che mostra l'opzione Designer Metaverse nel menu della barra multifunzione Sincronizzazione Service Manager.

Selezionare quindi il tipo di oggetto person

Screenshot che mostra i tipi di oggetto metaverse Designer con il tipo di oggetto person selezionato.

In Azioni fare quindi clic su Aggiungi attributo

Screenshot che mostra la voce Aggiungi attributo nel menu Azioni.

Completare i dettagli seguenti

Nome attributo: userPrincipalName

Tipo di attributo: Stringa (indicizzabile)

Indicizzato = True

Screenshot che mostra le finestre di dialogo per immettere i valori per Nome attributo, Tipo di attributo e Indicizzato.

Creazione di regole di sincronizzazione del servizio MIM

Nella procedura seguente viene avviato il mapping dell'account guest B2B e del flusso di attributi. Si presume che Active Directory Management Agent sia già stato configurato e che FIM Management Agent sia configurato per importare utenti nel servizio e nel portale MIM.

Screenshot che mostra la schermata Regole di sincronizzazione.

I passaggi successivi richiedono l'aggiunta di una configurazione minima alla MA FIM e all'AD MA.

Per altre informazioni sulla configurazione, vedere How Do I Provision Users to AD DS (Come effettuare il provisioning degli utenti in Active Directory Domain Services) all'indirizzo https://technet.microsoft.com/library/ff686263(v=ws.10).aspx

Regola di sincronizzazione: Importare l'utente guest in MV al metaverse del servizio di sincronizzazione da Microsoft Entra ID

Passare al portale MIM, selezionare Regole di sincronizzazione e fare clic su Nuovo. Creare una regola di sincronizzazione in ingresso per il flusso B2B tramite il connettore Graph. Screenshot che mostra la scheda Generale nella schermata Crea regola di sincronizzazione con il nome della regola di sincronizzazione immesso.

Screenshot che mostra la scheda Ambito con tipo di risorsa Metaverse, Sistema esterno, Tipo di risorsa sistema esterno e Filtri.

Al passaggio dei criteri di relazione, selezionare "Crea risorsa in FIM". Screenshot che mostra la scheda Relazione e Criteri di relazione.

Screenshot che mostra la scheda Flusso attributo in ingresso nella schermata Regola di sincronizzazione IN.

Configurare le seguenti regole del flusso in ingresso dell'attributo. Assicurarsi di popolare gli accountNameuserPrincipalName attributi e uid perché verranno usati più avanti in questo scenario:

Solo flusso iniziale Utilizza come test di esistenza Flusso (valore di origine ⇒ attributo FIM)
[displayName⇒displayName](javascript:void(0);)
[Left(id,20)⇒accountName](javascript:void(0);)
[id⇒uid](javascript:void(0);)
[userType⇒employeeType](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[surname⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
[id⇒cn](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[mobilePhone⇒mobilePhone](javascript:void(0);)

Regola di sincronizzazione: creare un account utente guest in Active Directory

Questa regola di sincronizzazione crea l'utente in Active Directory. Assicurarsi che il flusso per dn deve inserire l'utente nell'unità organizzativa che è stata esclusa da Microsoft Entra Connect. Inoltre, aggiornare il flusso per unicodePwd in funzione dei criteri password di AD. Non è necessario che l'utente conosca la password. Si noti che il valore di 262656 per userAccountControl codifica i flag SMARTCARD_REQUIRED e NORMAL_ACCOUNT.

Screenshot che mostra la scheda Generale della schermata Regola di sincronizzazione OUT.

Screenshot che mostra la scheda Ambito con tipo di risorsa Metaverse, Sistema esterno, Tipo di risorsa sistema esterno e Filtro di ambito sistema in uscita.

Screenshot che mostra la scheda Flusso attributo in uscita.

Regole di flusso:

Solo flusso iniziale Utilizza come test di esistenza Flusso (attributo destinazione ⇒ valore FIM)
[accountName⇒sAMAccountName](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[sn⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
S ["CN="+uid+",OU=B2BGuest,DC=contoso,DC=com"⇒dn](javascript:void(0);)
S [RandomNum(0,999)+userPrincipalName⇒unicodePwd](javascript:void(0);)
S [262656⇒userAccountControl](javascript:void(0);)

Regola di sincronizzazione facoltativa: importare SID oggetti utente guest B2B per consentire l'accesso a MIM

Questa regola di sincronizzazione in ingresso riporta l'attributo SID dell'utente da Active Directory a MIM, in modo che l'utente possa accedere al portale MIM. Il portale MIM richiede che gli attributi samAccountName, domain e objectSid dell'utente siano compilati nel database del servizio MIM.

Configurare il sistema esterno di origine come ADMA, in quanto l'attributo objectSid verrà impostato automaticamente da Active Directory quando MIM crea l'utente.

Si noti che se si configura la creazione di utenti nel servizio MIM, è necessario assicurarsi che non siano nell'ambito di alcun set destinato alle regole dei criteri di gestione della reimpostazione password self-service dei dipendenti. A questo scopo potrebbe essere necessario modificare le definizioni dei set per escludere gli utenti che sono stati creati dal flusso B2B.

Screenshot che mostra la scheda Generale della schermata Regola di sincronizzazione IN.

Screenshot che mostra la scheda Relazione della schermata Regola di sincronizzazione IN.

Screenshot che mostra la scheda Ambito della schermata Regola di sincronizzazione IN.

Screenshot che mostra la scheda Flusso attributo in ingresso.

Solo flusso iniziale Utilizza come test di esistenza Flusso (valore di origine ⇒ attributo FIM)
[sAMAccountName⇒accountName](javascript:void(0);)
["CONTOSO"⇒domain](javascript:void(0);)
[objectSid⇒objectSid](javascript:void(0);)

Eseguire le regole di sincronizzazione

Si invita quindi l'utente e si eseguono le regole di sincronizzazione dell'agente di gestione nell'ordine seguente:

  • Importazione completa e sincronizzazione dell'agente di gestione MIMMA. Ciò garantisce che le regole di sincronizzazione della sincronizzazione MIM siano le più recenti.

  • Importazione completa e sincronizzazione dell'agente di gestione ADMA. Ciò garantisce che ci sia concordanza tra MIM e Active Directory. A questo punto, non ci saranno ancora esportazioni in sospeso per gli utenti guest.

  • Importazione completa e sincronizzazione dell'agente di gestione B2B Graph. Questa operazione importa gli utenti guest nel metaverse. A questo punto, ci saranno uno o più account in attesa di esportazione per ADMA. Se non ci sono esportazioni in sospeso, verificare che gli utenti guest siano stati importati nello spazio connettore e che le regole siano state configurate per poter assegnare agli utenti gli account AD.

  • Esportazione, importazione differenziale e sincronizzazione dell'agente di gestione ADMA. Se le esportazioni non sono riuscite, verificare la configurazione della regola e determinare se mancavano alcuni requisiti dello schema.

  • Esportazione, importazione differenziale e sincronizzazione dell'agente di gestione MIMMA. Al termine dell'operazione non dovrebbero più esserci esportazioni in sospeso.

Tabella che elenca gli agenti di gestione in base al nome, al tipo, alla descrizione e allo stato.

Facoltativo: proxy app per gli utenti guest B2B che accedono al portale MIM

Ora che sono state create le regole di sincronizzazione in MIM, Nella configurazione del proxy app definire l'uso dell'entità cloud per autorizzare KCD nel proxy app. Aggiungere anche manualmente l'utente agli utenti e gruppi da gestire. Le opzioni non visualizzano l'utente finché non è stata eseguita la creazione in MIM. Per aggiungere l'utente guest a un gruppo di Office dopo il provisioning, è necessario proseguire con la configurazione, ma tale procedura non è illustrata in questo documento.

Screenshot che mostra la schermata Gestione utenti e gruppi MIM B 2 B.

Screenshot che mostra la schermata gestione dell'accesso Single Sign-On MIM B 2 B.

Screenshot che mostra la schermata MIM B 2 B manage application proxy (Gestione proxy applicazione).

Quando la configurazione è terminata, chiedere all'utente B2B di eseguire l'accesso e visualizzare l'applicazione.

Screenshot che mostra l'account di accesso e le app dimostrative.

Screenshot che mostra la home page Microsoft Identity Manager.

Passaggi successivi

Come si effettua il provisioning di utenti ai servizi di dominio di Active Directory

Riferimento alle funzioni per FIM 2010

Come fornire l'accesso remoto sicuro alle applicazioni locali

Scaricare il connettore di Microsoft Identity Manager per Microsoft Graph