Zelfstudie: TravelPerk configureren voor automatische gebruikersinrichting
In deze zelfstudie worden de stappen beschreven die u moet uitvoeren in zowel TravelPerk als Azure Active Directory (Azure AD) voor het configureren van de automatische inrichting van gebruikers. Wanneer de configuratie is voltooid, wordt inrichting en ongedaan maken van inrichting van gebruikers en groepen door Azure AD automatisch uitgevoerd op TravelPerk met behulp van de Azure AD-inrichtingsservice. Zie voor belangrijke details over wat deze service doet, hoe het werkt en veelgestelde vragen Inrichting en ongedaan maken van inrichting van gebruikers automatiseren naar SaaS-toepassingen met Azure Active Directory.
Ondersteunde mogelijkheden
- Gebruikers maken in TravelPerk
- Gebruikers uit TravelPerk verwijderen wanneer ze geen toegang meer hoeven te hebben
- Gebruikerskenmerken gesynchroniseerd houden tussen Azure AD en TravelPerk
- Eenmalige aanmelding bij TravelPerk (aanbevolen)
Vereisten
In het scenario dat in deze zelfstudie wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Azure AD-tenant.
- Een gebruikersaccount in Azure AD met machtigingen voor het configureren van de inrichting (bijvoorbeeld toepassingsbeheerder, cloud-toepassingsbeheerder, toepassingseigenaar of globale beheerder).
- Een actief TravelPerk-beheerdersaccount.
- Een Premium/Pro-abonnement.
Stap 1. Implementatie van de inrichting plannen
- Lees hoe de inrichtingsservice werkt.
- Bepaal wie u wilt opnemen in het bereik voor inrichting.
- Bepaal welke gegevens u wilt toewijzen tussen Azure AD en TravelPerk.
Stap 2. TravelPerk configureren om ondersteuning te bieden voor inrichting met Azure AD
Meld u aan bij de TravelPerk-toepassing met uw beheerdersaccount.
Ga naar Bedrijfsinstellingen>Integraties>SCIM
Klik op SCIM API inschakelen
U kunt ook goedkeuringen inschakelen via SCIM. Met goedkeuringen kunt u aanvullende governance instellen door ervoor te zorgen dat reizen eerst worden goedgekeurd door de opgegeven fiatteurs. Meer informatie hierover vindt u hier.
U kunt opgeven of de manager van elke persoon automatisch de gebruiker wordt die verantwoordelijk is voor de goedkeuring van reizen. Daarom wordt er een fiatteur toegewezen aan het bijbehorende automatische goedkeuringsproces. TravelPerk wijst de waarde manager van Azure toe aan de gewenste fiatteur van de gebruiker. De gebruiker moet bestaan op het platform voordat deze de ingerichte fiatteur van de gebruiker wordt. Fiatteurs worden niet gemaakt als ze niet correct zijn geconfigureerd op TravelPerk.
Het automatisch maken van goedkeuringsproces is beschikbaar in de SCIM-instellingen na het inschakelen van SCIM vanaf de integratiepagina. Als u dit wilt inschakelen, selecteert u Via een id-provider en schakelt u de wisselknop voor Automatisch maken van het goedkeuringsproces inschakelen.
Klik op Wijzigingen opslaan zodra het benodigde goedkeuringsproces is geconfigureerd.
Stap 3. TravelPerk toevoegen vanuit de galerie met Azure AD-toepassingen
Voeg TravelPerk toe vanuit de galerie met Azure AD-toepassingen om te beginnen met het inrichten voor TravelPerk. Als u TravelPerk eerder hebt ingesteld voor eenmalige aanmelding, kunt u dezelfde toepassing gebruiken. U wordt echter aangeraden een afzonderlijke app te maken wanneer u de integratie voor het eerst test. Klik hier voor meer informatie over het toevoegen van een toepassing uit de galerie.
Stap 4. Definiëren wie u wilt opnemen in het bereik voor inrichting
Met de Azure AD-inrichtingsservice kunt u bepalen wie worden ingericht op basis van toewijzing aan de toepassing en/of op basis van kenmerken van de gebruiker/groep. Als u ervoor kiest om te bepalen wie wordt ingericht voor uw app op basis van toewijzing, kunt u de volgende stappen gebruiken om gebruikers en groepen aan de toepassing toe te wijzen. Als u ervoor kiest om uitsluitend te bepalen wie wordt ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfilter gebruiken zoals hier wordt beschreven.
Begin klein. Test de toepassing met een kleine set gebruikers en groepen voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers en groepen, kunt u dit beheren door een of twee gebruikers of groepen aan de app toe te wijzen. Wanneer het bereik is ingesteld op alle gebruikers en groepen, kunt u een bereikfilter op basis van kenmerken opgeven.
Als u extra rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.
Stap 5. Automatische gebruikersinrichting configureren voor TravelPerk
In deze sectie wordt u begeleid bij de stappen voor het configureren van de Azure AD-inrichtingsservice om gebruikers en/of groepen in TestApp te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Azure AD.
Automatische gebruikersinrichting configureren voor TravelPerk in Azure AD:
Meld u aan bij de Azure-portal. Selecteer Bedrijfstoepassingen en vervolgens Alle toepassingen.
Selecteer TravelPerk in de lijst met apps.
Selecteer het tabblad Inrichten.
Stel de Inrichtingsmodus in op Automatisch.
Klik onder de sectie Referenties voor beheerder op Autoriseren. U wordt omgeleid naar de aanmeldingspagina van TravelPerk. Voer uw gebruikersnaam en wachtwoord in en klik op de knop Aanmelden. Klik op App autoriseren op de pagina Autorisatie. Klik op Verbinding testen om te controleren of Azure AD verbinding kan maken met TravelPerk. Als de verbinding mislukt, moet u ervoor zorgen dat uw SecureLogin-account beheerdersmachtigingen heeft. Probeer het daarna opnieuw.
Voer in het veld E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de inrichtingsfoutmeldingen zou moeten ontvangen en schakel het selectievakje Een e-mailmelding verzenden als een fout optreedt in.
Selecteer Opslaan.
Selecteer in de sectie Toewijzingen de optie Azure Active Directory-gebruikers synchroniseren met TravelPerk.
Controleer in de sectie Kenmerktoewijzingen de gebruikerskenmerken die vanuit Azure AD met TravelPerk worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in TravelPerk te vinden voor updatebewerkingen. Als u ervoor kiest om het overeenkomende doelkenmerk te wijzigen, moet u ervoor zorgen dat de API van TravelPerk het filteren van gebruikers op basis van dat kenmerk ondersteunt. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.
Kenmerk Type Ondersteund voor filteren userName Tekenreeks ✓ externalId Tekenreeks actief Booleaans name.honorificPrefix Tekenreeks name.familyName Tekenreeks name.givenName Tekenreeks name.middleName Tekenreeks preferredLanguage Tekenreeks landinstelling Tekenreeks phoneNumbers[type eq "work"].value Tekenreeks externalId Tekenreeks title Tekenreeks urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter Tekenreeks urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Naslaginformatie urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:gender Tekenreeks urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:dateOfBirth Tekenreeks urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:invoiceProfiles Matrix urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.name Tekenreeks urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.phone Tekenreeks urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:travelPolicy Tekenreeks Als u bereikfilters wilt configureren, raadpleegt u de volgende instructies in de zelfstudie Bereikfilter.
Wijzig Inrichtingsstatus in Aan in de sectie Instellingen om de Azure AD-inrichtingsservice in te schakelen voor TravelPerk.
Definieer de gebruikers en/of groepen die u aan TravelPerk wilt toevoegen door de gewenste waarden te kiezen in Bereik in de sectie Instellingen.
Wanneer u klaar bent om in te richten, klikt u op Opslaan.
Met deze bewerking wordt de eerste synchronisatiecyclus gestart van alle gebruikers en groepen die zijn gedefinieerd onder Bereik in de sectie Instellingen. De initiële cyclus duurt langer dan volgende cycli, die ongeveer om de 40 minuten plaatsvinden zolang de Azure AD-inrichtingsservice wordt uitgevoerd.
Stap 6. Uw implementatie bewaken
Nadat u het inrichten hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:
- Gebruik de inrichtingslogboeken om te bepalen welke gebruikers al dan niet met succes zijn ingericht
- Controleer de voortgangsbalk om de status van de inrichtingscyclus weer te geven en te zien of deze al bijna is voltooid
- Als het configureren van de inrichting een foutieve status lijkt te hebben, wordt de toepassing in quarantaine geplaatst. Klik hier voor meer informatie over quarantainestatussen.
Aanvullende resources
- Gebruikersaccountinrichting voor zakelijke apps beheren
- What is application access and single sign-on with Azure Active Directory? (Wat houden toegang tot toepassingen en eenmalige aanmelding met Azure Active Directory in?)