Share via


Zelfstudie: Vault Platform configureren voor automatische inrichting van gebruikers

In deze zelfstudie worden de stappen beschreven die u moet uitvoeren in zowel Vault Platform als Microsoft Entra ID voor het configureren van automatische inrichting van gebruikers. Wanneer deze is geconfigureerd, wordt met Microsoft Entra ID gebruikers automatisch ingericht en ongedaan gemaakt voor Vault Platform met behulp van de Microsoft Entra-inrichtingsservice. Voor belangrijke informatie over wat deze service doet, hoe deze werkt en veelgestelde vragen, raadpleegt u Automate user provisioning and deprovisioning to SaaS applications with Microsoft Entra ID.

Ondersteunde mogelijkheden

  • Gebruikers maken in Vault Platform.
  • Verwijder gebruikers in Vault Platform wanneer ze geen toegang meer nodig hebben.
  • Gebruikerskenmerken gesynchroniseerd houden tussen Microsoft Entra ID en Vault Platform.
  • Eenmalige aanmelding bij Vault Platform (aanbevolen).

Vereisten

In het scenario dat in deze zelfstudie wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

Stap 1: De implementatie van uw inrichting plannen

  1. Lees hoe de inrichtingsservice werkt.
  2. Bepaal wie u wilt opnemen in het bereik voor inrichting.
  3. Bepaal welke gegevens moeten worden toegewezen tussen Microsoft Entra ID en Vault Platform.

Stap 2: Vault Platform configureren ter ondersteuning van inrichting met Microsoft Entra-id

Neem contact op met vault Platform-ondersteuning om Vault Platform te configureren voor ondersteuning van inrichting met Microsoft Entra-id.

1. Verificatie

Ga naar het Vault Platform, meld u aan met uw e-mailadres en wachtwoord (initiële aanmeldingsmethode) en ga vervolgens naar de pagina Beheer verificatie>.

Wijzig daar eerst de vervolgkeuzelijst voor de aanmeldingsmethode in Identity Provider - Azure - SAML

Voer de informatie in met behulp van de details op de pagina met SAML-installatie-instructies:

Schermopname van de pagina VaultPlatform Authentication.

  1. De URI van de verlener moet zijn ingesteld op vaultplatform
  2. Eenmalige aanmeldings-URL moet worden ingesteld op de waarde van de aanmeldings-URL Schermopname voor het identificeren van de URL voor eenmalige aanmelding.
  3. Download het certificaatbestand (Base64), open het in een teksteditor en kopieer de inhoud (inclusief de -----BEGIN/END CERTIFICATE----- markeringen) naar het tekstveld CertificaatSchermopname van Certificaat.

2. Data-Integratie

Ga vervolgens naar Beheer istratie > Data-Integratie binnen Vault Platform

Schermopname van Data-Integratie pagina.

  1. Selecteer Azurevoor Data-Integratie .
  2. Voor de methode voor het instellen van scim-geheime locatiebearer.
  3. Stel voor Geheim een complexe tekenreeks in, vergelijkbaar met een sterk wachtwoord. Deze tekenreeks veilig houden, omdat deze later wordt gebruikt bij stap 5
  4. Stel deze optie in als actieve SCIM-provider om actief te zijn.

Voeg Vault Platform toe vanuit de Microsoft Entra-toepassingsgalerie om te beginnen met het inrichten voor Vault Platform. Als u Vault Platform eerder hebt ingesteld voor eenmalige aanmelding, kunt u dezelfde toepassing gebruiken. Het is echter raadzaam een afzonderlijke app te maken wanneer u de integratie voor het eerst test. Klik hier voor meer informatie over het toevoegen van een toepassing uit de galerie.

Stap 4: Bepalen wie er allemaal in aanmerking komen voor inrichting

Met de Microsoft Entra-inrichtingsservice kunt u bepalen wie wordt ingericht op basis van toewijzing aan de toepassing en of op basis van kenmerken van de gebruiker. Als u ervoor kiest om te bepalen wie wordt ingericht voor uw app op basis van toewijzing, kunt u de volgende stappen gebruiken om gebruikers aan de toepassing toe te wijzen. Als u ervoor kiest om uitsluitend te bepalen wie wordt ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfilter gebruiken zoals hier wordt beschreven.

  • Begin klein. Test met een kleine set gebruikers voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers, kunt u dit beheren door een of twee gebruikers aan de app toe te wijzen. Wanneer het bereik is ingesteld op alle gebruikers, kunt u een bereikfilter op basis van kenmerken opgeven.

  • Als u meer rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.

Stap 5: Automatische gebruikersinrichting configureren voor Vault Platform

In deze sectie wordt u begeleid bij de stappen voor het configureren van de Microsoft Entra-inrichtingsservice om gebruikers in TestApp te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Microsoft Entra ID.

Automatische gebruikersinrichting configureren voor Vault Platform in Microsoft Entra ID:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Bladeren naar Bedrijfstoepassingen voor identiteitstoepassingen>>

    Schermopname van de blade Bedrijfstoepassingen.

  3. Selecteer Vault Platform in de lijst met toepassingen.

    Schermopname van de kluisplatformkoppeling in de lijst met toepassingen.

  4. Selecteer het tabblad Inrichten.

    Schermopname van het tabblad Inrichten.

  5. Stel Inrichtingsmodus in op Automatisch.

    Schermopname van het tabblad Inrichten automatisch.

  6. Voer in het gedeelte Beheer Referenties de URL van uw Vault Platform-tenant (URL met structuurhttps://app.vaultplatform.com/api/scim/${organization-slug}) en geheim token (uit stap 2.2) in. Klik op Test Verbinding maken ion om te controleren of Microsoft Entra ID verbinding kan maken met Vault Platform. Als de verbinding mislukt, controleert u of uw Vault Platform-account Beheer machtigingen heeft en probeer het opnieuw.

    Schermopname van token.

  7. Voer in het veld E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de inrichtingsfoutmeldingen zou moeten ontvangen en schakel het selectievakje Een e-mailmelding verzenden als een fout optreedt in.

    Schermopname van e-mailmelding.

  8. Selecteer Opslaan.

  9. Selecteer in de sectie Toewijzingen Microsoft Entra-gebruikers synchroniseren met Vault Platform.

  10. Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Microsoft Entra-id met Vault Platform worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in Vault Platform te vinden voor updatebewerkingen. Als u ervoor kiest om het overeenkomende doelkenmerk te wijzigen, moet u ervoor zorgen dat de Vault Platform-API het filteren van gebruikers op basis van dat kenmerk ondersteunt. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.

    Kenmerk Type Ondersteund voor filteren Vereist voor vault-platform
    gebruikersnaam String
    externalId String
    actief Booleaanse waarde
    displayName String
    title String
    emails[type eq "work"].value String
    name.givenName String
    name.familyName String
    addresses[type eq "work"].locality String
    addresses[type eq "work"].country String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager String
  11. Als u bereikfilters wilt configureren, raadpleegt u de volgende instructies in de zelfstudie Bereikfilter.

  12. Als u de Microsoft Entra-inrichtingsservice voor Vault Platform wilt inschakelen, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen.

    Schermopname van inrichtingsstatus ingeschakeld.

  13. Definieer de gebruikers die u wilt inrichten voor Vault Platform door de gewenste waarden te kiezen in Bereik in de sectie Instellingen.

    Schermopname van het inrichtingsbereik.

  14. Wanneer u klaar bent om in te richten, klikt u op Opslaan.

    Schermopname van het opslaan van de inrichtingsconfiguratie.

Met deze bewerking wordt de eerste synchronisatiecyclus gestart van alle gebruikers die zijn gedefinieerd in Bereik in de sectie Instellingen. De eerste cyclus duurt langer dan volgende cycli, die ongeveer om de 40 minuten plaatsvinden zolang de Microsoft Entra-inrichtingsservice wordt uitgevoerd.

Stap 6: Uw implementatie controleren

Nadat u het inrichten hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:

  • Gebruik de inrichtingslogboeken om te bepalen welke gebruikers al dan niet met succes zijn ingericht
  • Bekijk op de voortgangsbalk de status van de inrichtingscyclus om te zien of deze al bijna is voltooid
  • Als het configureren van de inrichting een foutieve status lijkt te hebben, wordt de toepassing in quarantaine geplaatst. Klik hier voor meer informatie over quarantainestatussen.

Meer resources

Volgende stappen