Delen via


Zelfstudie: Veritas Enterprise configureren Vault.cloud SSO-SCIM voor automatische inrichting van gebruikers

In deze zelfstudie worden de stappen beschreven die u moet uitvoeren in zowel Veritas Enterprise Vault.cloud SSO-SCIM als Microsoft Entra ID voor het configureren van automatische inrichting van gebruikers. Wanneer microsoft Entra ID is geconfigureerd, worden gebruikers automatisch ingericht en ongedaan gemaakt voor Veritas Enterprise Vault.cloud SSO-SCIM met behulp van de Microsoft Entra-inrichtingsservice. Voor belangrijke informatie over wat deze service doet, hoe deze werkt en veelgestelde vragen, raadpleegt u Automate user provisioning and deprovisioning to SaaS applications with Microsoft Entra ID.

Ondersteunde mogelijkheden

  • Maak gebruikers in Veritas Enterprise Vault.cloud SSO-SCIM.
  • Verwijder gebruikers in Veritas Enterprise Vault.cloud SSO-SCIM wanneer ze geen toegang meer nodig hebben.
  • Gebruikerskenmerken gesynchroniseerd houden tussen Microsoft Entra ID en Veritas Enterprise Vault.cloud SSO-SCIM.
  • Eenmalige aanmelding bij Veritas Enterprise Vault.cloud SSO-SCIM (aanbevolen).

Vereisten

In het scenario dat in deze zelfstudie wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

Stap 1: De implementatie van uw inrichting plannen

  1. Lees hoe de inrichtingsservice werkt.
  2. Bepaal wie u wilt opnemen in het bereik voor inrichting.
  3. Bepaal welke gegevens moeten worden toegewezen tussen Microsoft Entra ID en Veritas Enterprise Vault.cloud SSO-SCIM.

Stap 2: Veritas Enterprise Vault.cloud SSO-SCIM configureren ter ondersteuning van het inrichten met Microsoft Entra-id

Neem contact op met de ondersteuning van Veritas Enterprise Vault.cloud SSO-SCIM om Veritas Enterprise Vault.cloud SSO-SCIM te configureren ter ondersteuning van het inrichten met Microsoft Entra ID.

Voeg Veritas Enterprise Vault.cloud SSO-SCIM toe vanuit de Microsoft Entra-toepassingsgalerie om te beginnen met het inrichten voor Veritas Enterprise Vault.cloud SSO-SCIM. Als u Veritas Enterprise eerder hebt ingesteld Vault.cloud SSO-SCIM voor eenmalige aanmelding, kunt u dezelfde toepassing gebruiken. Het is echter raadzaam een afzonderlijke app te maken wanneer u de integratie voor het eerst test. Klik hier voor meer informatie over het toevoegen van een toepassing uit de galerie.

Stap 4: Bepalen wie er allemaal in aanmerking komen voor inrichting

Met de Microsoft Entra-inrichtingsservice kunt u bepalen wie wordt ingericht op basis van toewijzing aan de toepassing en of op basis van kenmerken van de gebruiker. Als u ervoor kiest om te bepalen wie wordt ingericht voor uw app op basis van toewijzing, kunt u de volgende stappen gebruiken om gebruikers aan de toepassing toe te wijzen. Als u ervoor kiest om uitsluitend te bepalen wie wordt ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfilter gebruiken zoals hier wordt beschreven.

  • Begin klein. Test met een kleine set gebruikers voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers, kunt u dit beheren door een of twee gebruikers aan de app toe te wijzen. Wanneer het bereik is ingesteld op alle gebruikers, kunt u een bereikfilter op basis van kenmerken opgeven.

  • Als u meer rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.

Stap 5: Automatische inrichting van gebruikers configureren voor Veritas Enterprise Vault.cloud SSO-SCIM

In deze sectie wordt u begeleid bij de stappen voor het configureren van de Microsoft Entra-inrichtingsservice om gebruikers in TestApp te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Microsoft Entra ID.

Automatische gebruikersinrichting configureren voor Veritas Enterprise Vault.cloud SSO-SCIM in Microsoft Entra ID:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Bladeren naar Bedrijfstoepassingen voor identiteitstoepassingen>>

    Schermopname van de blade Bedrijfstoepassingen.

  3. Selecteer Veritas Enterprise Vault.cloud SSO-SCIM in de lijst met toepassingen.

    Schermopname van de veritas Enterprise Vault.cloud SSO-SCIM-koppeling in de lijst met toepassingen.

  4. Selecteer het tabblad Inrichten.

    Schermopname van het tabblad Inrichten.

  5. Stel Inrichtingsmodus in op Automatisch.

    Schermopname van het tabblad Inrichten automatisch.

  6. Voer in het gedeelte Beheer Referenties uw Veritas Enterprise-Vault.cloud SSO-SCIM-tenant-URL en geheimtoken in. Klik op Test Verbinding maken ion om te controleren of Microsoft Entra ID verbinding kan maken met Veritas Enterprise Vault.cloud SSO-SCIM. Als de verbinding mislukt, controleert u of uw Veritas Enterprise-Vault.cloud SSO-SCIM-account Beheer machtigingen heeft en probeer het opnieuw.

    Schermopname van token.

  7. Voer in het veld E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de inrichtingsfoutmeldingen zou moeten ontvangen en schakel het selectievakje Een e-mailmelding verzenden als een fout optreedt in.

    Schermopname van e-mailmelding.

  8. Selecteer Opslaan.

  9. Selecteer in de sectie Toewijzingen Microsoft Entra-gebruikers synchroniseren met Veritas Enterprise Vault.cloud SSO-SCIM.

  10. Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Microsoft Entra-id worden gesynchroniseerd met Veritas Enterprise Vault.cloud SSO-SCIM. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in Veritas Enterprise Vault.cloud SSO-SCIM te vinden voor updatebewerkingen. Als u ervoor kiest om het overeenkomende doelkenmerk te wijzigen, moet u ervoor zorgen dat de Veritas Enterprise-Vault.cloud SSO-SCIM-API het filteren van gebruikers op basis van dat kenmerk ondersteunt. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.

    Kenmerk Type Ondersteund voor filteren Vereist voor Veritas Enterprise Vault.cloud SSO-SCIM
    gebruikersnaam String
    emails[type eq "work"].value String
    actief Booleaanse waarde
    displayName String
    name.givenName String
    name.familyName String
    urn:ietf:params:scim:schemas:extension:veritas:2.0:User:emailAliases String
  11. Als u bereikfilters wilt configureren, raadpleegt u de volgende instructies in de zelfstudie Bereikfilter.

  12. Als u de Microsoft Entra-inrichtingsservice wilt inschakelen voor Veritas Enterprise Vault.cloud SSO-SCIM, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen.

    Schermopname van inrichtingsstatus ingeschakeld.

  13. Definieer de gebruikers die u wilt inrichten voor Veritas Enterprise Vault.cloud SSO-SCIM door de gewenste waarden te kiezen in Bereik in de sectie Instellingen.

    Schermopname van het inrichtingsbereik.

  14. Wanneer u klaar bent om in te richten, klikt u op Opslaan.

    Schermopname van het opslaan van de inrichtingsconfiguratie.

Met deze bewerking wordt de eerste synchronisatiecyclus gestart van alle gebruikers die zijn gedefinieerd in Bereik in de sectie Instellingen. De eerste cyclus duurt langer dan volgende cycli, die ongeveer om de 40 minuten plaatsvinden zolang de Microsoft Entra-inrichtingsservice wordt uitgevoerd.

Stap 6: Uw implementatie controleren

Nadat u het inrichten hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:

  • Gebruik de inrichtingslogboeken om te bepalen welke gebruikers al dan niet met succes zijn ingericht
  • Bekijk op de voortgangsbalk de status van de inrichtingscyclus om te zien of deze al bijna is voltooid
  • Als het configureren van de inrichting een foutieve status lijkt te hebben, wordt de toepassing in quarantaine geplaatst. Klik hier voor meer informatie over quarantainestatussen.

Meer resources

Volgende stappen