Planowanie automatycznego wdrażania aprowizacji użytkowników w identyfikatorze Entra firmy Microsoft

Wiele organizacji korzysta z aplikacji typu oprogramowanie jako usługa (SaaS), takich jak ServiceNow, Zscaler i Slack, aby zwiększyć produktywność użytkowników końcowych. Historycznie pracownicy IT polegali na ręcznych metodach aprowizacji, takich jak przekazywanie plików CSV, lub używanie skryptów niestandardowych do bezpiecznego zarządzania tożsamościami użytkowników w każdej aplikacji SaaS. Te procesy są podatne na błędy, niezabezpieczone i trudne do zarządzania.

Automatyczna aprowizacja użytkowników firmy Microsoft upraszcza ten proces, bezpiecznie automatyzując tworzenie, konserwację i usuwanie tożsamości użytkowników w aplikacjach SaaS na podstawie reguł biznesowych. Ta automatyzacja umożliwia efektywne skalowanie systemów zarządzania tożsamościami zarówno w środowiskach chmurowych, jak i hybrydowych w miarę rozszerzania zależności od rozwiązań opartych na chmurze.

Zobacz Automatyzowanie aprowizacji i anulowania aprowizacji użytkowników w aplikacjach SaaS przy użyciu identyfikatora Entra firmy Microsoft, aby lepiej zrozumieć funkcjonalność.

Oprócz aprowizacji w aplikacjach SaaS automatyczna aprowizacja użytkowników firmy Microsoft obsługuje również aprowizowanie w wielu aplikacjach lokalnych i prywatnych w chmurze. Aby uzyskać więcej informacji, zobacz Microsoft Entra on-premises application identity provisioning architecture (Architektura aprowizacji tożsamości aplikacji lokalnych firmy Microsoft).

Learn

Aprowizacja użytkowników tworzy podstawę do ciągłego zapewniania ładu tożsamości i zwiększa jakość procesów biznesowych, które opierają się na autorytatywnych danych tożsamości.

Główne korzyści

Najważniejsze korzyści wynikające z włączania automatycznej aprowizacji użytkowników to:

  • Zwiększona produktywność. Tożsamości użytkowników w aplikacjach SaaS można zarządzać za pomocą jednego interfejsu zarządzania aprowizowaniem użytkowników. Ten interfejs ma jeden zestaw zasad aprowizacji.

  • Zarządzanie ryzykiem. Bezpieczeństwo można zwiększyć, automatyzując zmiany na podstawie stanu pracownika lub członkostwa w grupach, które definiują role i/lub dostęp.

  • Rozwiązywanie problemów ze zgodnością i ładem. Identyfikator Entra firmy Microsoft obsługuje natywne dzienniki inspekcji dla każdego żądania aprowizacji użytkownika. Żądania są wykonywane zarówno w systemach źródłowych, jak i docelowych. Dzienniki inspekcji umożliwiają śledzenie, kto ma dostęp do aplikacji z jednego ekranu.

  • Obniżanie kosztów. Automatyczna aprowizacja użytkowników zmniejsza koszty, unikając nieefektywności i błędów ludzkich związanych z ręczną aprowizowaniem. Zmniejsza to potrzebę niestandardowych rozwiązań do aprowizacji użytkowników, skryptów i dzienników inspekcji.

Licencjonowanie

Microsoft Entra ID zapewnia samoobsługową integrację dowolnej aplikacji przy użyciu szablonów dostępnych w menu galerii aplikacji. Aby uzyskać pełną listę wymagań licencyjnych, zobacz stronę cennika firmy Microsoft Entra.

Licencjonowanie aplikacji

Potrzebujesz odpowiednich licencji dla aplikacji, które chcesz automatycznie aprowizować. Porozmawiaj z właścicielami aplikacji, czy użytkownicy przypisani do aplikacji mają odpowiednie licencje dla swoich ról aplikacji. Jeśli identyfikator Entra firmy Microsoft zarządza automatyczną aprowizowaniem na podstawie ról, role przypisane w identyfikatorze Entra firmy Microsoft muszą być zgodne z licencjami aplikacji. Nieprawidłowe licencje należące do aplikacji mogą prowadzić do błędów podczas aprowizacji/aktualizowania użytkownika.

Terminy

W tym artykule są używane następujące terminy:

  • Operacje CRUD — akcje wykonywane na kontach użytkowników: tworzenie, odczytywanie, aktualizowanie, usuwanie.

  • Logowanie jednokrotne (SSO) — możliwość logowania jednokrotnego i uzyskiwania dostępu do wszystkich aplikacji z obsługą logowania jednokrotnego. W kontekście aprowizacji użytkowników logowanie jednokrotne jest wynikiem posiadania jednego konta w celu uzyskania dostępu do wszystkich systemów korzystających z automatycznej aprowizacji użytkowników.

  • System źródłowy — repozytorium użytkowników aprowidujących identyfikator entra firmy Microsoft. Microsoft Entra ID to system źródłowy dla większości wstępnieintegrujących łączników aprowizacji. Istnieją jednak pewne wyjątki dla aplikacji w chmurze, takich jak SAP, Workday i AWS. Zobacz na przykład Aprowizowanie użytkowników z produktu Workday do usługi AD.

  • System docelowy — repozytorium użytkowników aprowidujących identyfikator Entra firmy Microsoft. System docelowy jest zazwyczaj aplikacją SaaS, taką jak ServiceNow, Zscaler i Slack. System docelowy może być również systemem lokalnym, takim jak usługa AD.

  • System zarządzania tożsamościami między domenami (SCIM) — otwarty standard umożliwiający automatyzację aprowizacji użytkowników. Program SCIM komunikuje dane tożsamości użytkownika między dostawcami tożsamości a dostawcami usług. Firma Microsoft jest przykładem dostawcy tożsamości. Salesforce jest przykładem dostawcy usług. Dostawcy usług wymagają informacji o tożsamości użytkownika, a dostawca tożsamości spełnia te wymagania. SCIM to mechanizm używany przez dostawcę tożsamości i dostawcę usług do wysyłania informacji tam i z powrotem.

Zasoby szkoleniowe

Zasoby Łącze i opis
Seminaria internetowe na żądanie Zarządzanie aplikacjami dla przedsiębiorstw przy użyciu identyfikatora Entra firmy Microsoft
Dowiedz się, jak identyfikator Entra firmy Microsoft może pomóc w osiągnięciu logowania jednokrotnego w aplikacjach SaaS dla przedsiębiorstw i najlepszych rozwiązaniach dotyczących kontrolowania dostępu.
Filmy wideo Co to jest aprowizowanie użytkowników w usłudze Active Azure Directory?
Jak wdrożyć aprowizowanie użytkowników w usłudze Active Azure Directory?
Integrowanie usługi Salesforce z identyfikatorem Entra firmy Microsoft: Jak zautomatyzować aprowizację użytkowników
Kursy online SkillUp Online: zarządzanie tożsamościami
Dowiedz się, jak zintegrować identyfikator Entra firmy Microsoft z wieloma aplikacjami SaaS i zabezpieczyć dostęp użytkowników do tych aplikacji.
Księgi Nowoczesne uwierzytelnianie przy użyciu identyfikatora Entra firmy Microsoft dla aplikacji internetowych (dokumentacja dla deweloperów) w wersji 1.
Jest to autorytatywne, szczegółowe wskazówki dotyczące tworzenia rozwiązań uwierzytelniania usługi Active Directory dla tych nowych środowisk.
Samouczki Zapoznaj się z listą samouczków dotyczących sposobu integrowania aplikacji SaaS z identyfikatorem Entra firmy Microsoft.
Często zadawane pytania Często zadawane pytania dotyczące automatycznej aprowizacji użytkowników

Architektury rozwiązań

Usługa aprowizacji firmy Microsoft aprowizuje użytkowników w aplikacjach SaaS i innych systemach, łącząc się z punktami końcowymi interfejsu API zarządzania użytkownikami udostępnianymi przez każdego dostawcę aplikacji. Te punkty końcowe interfejsu API zarządzania użytkownikami umożliwiają programowe tworzenie, aktualizowanie i usuwanie użytkowników przez firmę Microsoft Entra ID.

Automatyczna aprowizacja użytkowników dla przedsiębiorstw hybrydowych

W tym przykładzie użytkownicy i grupy są tworzone w bazie danych HR połączonej z katalogiem lokalnym. Usługa aprowizacji firmy Microsoft zarządza automatyczną aprowizowaniem użytkowników w docelowych aplikacjach SaaS.

aprowizowanie użytkowników

Opis przepływu pracy:

  1. Użytkownicy/grupy są tworzone w lokalnej aplikacji/systemie KADR, takiej jak SAP.

  2. Agent microsoft Entra Połączenie uruchamia zaplanowane synchronizacje tożsamości (użytkowników i grup) z lokalnej usługi AD do identyfikatora Entra firmy Microsoft.

  3. Usługa aprowizacji firmy Microsoft rozpoczyna cykl początkowy względem systemu źródłowego i systemu docelowego.

  4. Usługa aprowizacji firmy Microsoft wykonuje zapytania dotyczące systemu źródłowego dla wszystkich użytkowników i grup, które uległy zmianie od czasu cyklu początkowego, i wypycha zmiany w cyklach przyrostowych.

Automatyczna aprowizacja użytkowników dla przedsiębiorstw tylko w chmurze

W tym przykładzie tworzenie użytkownika odbywa się w usłudze Microsoft Entra ID, a usługa aprowizacji firmy Microsoft zarządza automatyczną aprowizowaniem użytkowników w aplikacjach docelowych (SaaS).

Diagram przedstawiający proces tworzenia użytkowników/grup z lokalnej aplikacji H R za pośrednictwem usługi aprowizacji Firmy Microsoft do docelowych aplikacji S A S S.

Opis przepływu pracy:

  1. Użytkownicy/grupy są tworzone w identyfikatorze Entra firmy Microsoft.

  2. Usługa aprowizacji firmy Microsoft rozpoczyna cykl początkowy względem systemu źródłowego i systemu docelowego.

  3. Usługa aprowizacji firmy Microsoft wykonuje zapytania dotyczące systemu źródłowego dla wszystkich użytkowników i grup zaktualizowanych od cyklu początkowego i wykonuje wszystkie cykle przyrostowe.

Automatyczna aprowizacja użytkowników dla aplikacji cloud HR

W tym przykładzie użytkownicy i grupy są tworzone w aplikacji hr w chmurze, takiej jak Workday i SuccessFactors. Usługa aprowizacji firmy Microsoft i microsoft Entra Połączenie agent aprowizacji aprowizacji aprowizuje dane użytkownika z dzierżawy aplikacji hr w chmurze do usługi AD. Po zaktualizowaniu kont w usłudze AD jest ona synchronizowana z identyfikatorem Entra firmy Microsoft za pośrednictwem Połączenie firmy Microsoft, a adresy e-mail i atrybuty nazwy użytkownika można zapisać z powrotem do dzierżawy aplikacji hr w chmurze.

Ilustracja 2

  1. Zespół kadr wykonuje transakcje w dzierżawie aplikacji hr w chmurze.
  2. Usługa aprowizacji firmy Microsoft uruchamia zaplanowane cykle z dzierżawy aplikacji hr w chmurze i identyfikuje zmiany, które należy przetworzyć na potrzeby synchronizacji z usługą AD.
  3. Usługa aprowizacji firmy Microsoft wywołuje agenta aprowizacji firmy Microsoft Połączenie z ładunkiem żądania zawierającym operacje tworzenia/aktualizowania/włączania/wyłączania konta usługi AD.
  4. Microsoft Entra Połączenie agent aprowizacji używa konta usługi do zarządzania danymi konta usługi AD.
  5. Firma Microsoft Entra Połączenie uruchamia synchronizację różnicową w celu ściągnięcia aktualizacji w usłudze AD.
  6. Aktualizacje usługi AD są synchronizowane z identyfikatorem entra firmy Microsoft.
  7. Microsoft Entra provisioning service writebacks email attribute and username from Microsoft Entra ID to the cloud HR app tenant (Zapisywanie zwrotne usługi microsoft Entra service writebacks email attribute and username from Microsoft Entra ID to the cloud HR app tenant).

Planowanie projektu wdrożenia

Zastanów się nad potrzebami organizacji, aby określić strategię wdrażania aprowizacji użytkowników w środowisku.

Angażowanie właściwych uczestników projektu

Gdy projekty technologiczne kończą się niepowodzeniem, zwykle wynika to z niedopasowanych oczekiwań dotyczących wpływu, wyników i obowiązków. Aby uniknąć tych pułapek, upewnij się, że angażujesz odpowiednich uczestników projektu i że role uczestników projektu są dobrze zrozumiałe przez dokumentowanie uczestników projektu oraz ich wkładów i rachunków.

Planowanie komunikacji

Komunikacja ma kluczowe znaczenie dla sukcesu każdej nowej usługi. Proaktywnie komunikują się z użytkownikami na temat ich doświadczenia, sposobu zmiany środowiska, oczekiwania na jakiekolwiek zmiany oraz sposobu uzyskiwania pomocy technicznej w przypadku wystąpienia problemów.

Planowanie pilotażu

Zalecamy, aby początkowa konfiguracja automatycznej aprowizacji użytkowników była w środowisku testowym z małym podzbiorem użytkowników przed skalowaniem jej do wszystkich użytkowników w środowisku produkcyjnym. Zobacz najlepsze rozwiązania dotyczące uruchamiania pilotażu.

Najlepsze rozwiązania dotyczące pilotażu

Pilotaż umożliwia przetestowanie z małą grupą przed wdrożeniem funkcji dla wszystkich. Upewnij się, że w ramach testowania każdy przypadek użycia w organizacji jest dokładnie przetestowany.

W pierwszej fali należy zastosować rozwiązania IT, użyteczność i innych odpowiednich użytkowników, którzy mogą testować i przekazywać opinie. Skorzystaj z tej opinii, aby jeszcze bardziej rozwinąć komunikację i instrukcje wysyłane do użytkowników oraz uzyskać szczegółowe informacje na temat typów problemów, które mogą zobaczyć pracownicy pomocy technicznej.

Rozszerzenie wdrożenia do większych grup użytkowników przez zwiększenie zakresu docelowych grup. Zwiększenie zakresu grup odbywa się za pomocą dynamicznego członkostwa w grupach lub ręcznie dodając użytkowników do grup docelowych.

Planowanie połączeń aplikacji i administracji

Użyj centrum administracyjnego firmy Microsoft Entra, aby wyświetlić wszystkie aplikacje obsługujące aprowizację i zarządzać nimi. Zobacz Znajdowanie aplikacji w portalu.

Określanie typu łącznika do użycia

Rzeczywiste kroki wymagane do włączenia i skonfigurowania automatycznej aprowizacji różnią się w zależności od aplikacji. Jeśli aplikacja, którą chcesz automatycznie aprowizować, znajduje się w galerii aplikacji Microsoft Entra SaaS, wybierz samouczek integracji specyficzny dla aplikacji, aby skonfigurować jego wstępnieintegrowany łącznik aprowizacji użytkowników.

Jeśli tak nie jest, wykonaj następujące kroki:

  1. Utwórz żądanie dla wstępnie utworzonego łącznika aprowizacji użytkowników. Nasz zespół współpracuje z Tobą i deweloperem aplikacji, aby dołączyć aplikację do naszej platformy, jeśli obsługuje protokół SCIM.

  2. Użyj ogólnej obsługi aprowizacji użytkowników BYOA SCIM dla aplikacji. Używanie standardu SCIM jest wymaganiem dla identyfikatora Entra firmy Microsoft, aby aprowizować użytkowników w aplikacji bez wstępnie utworzonego łącznika aprowizacji.

  3. Jeśli aplikacja może korzystać z łącznika BYOA SCIM, zapoznaj się z samouczkiem integracji rozwiązania BYOA SCIM, aby skonfigurować łącznik SCIM BYOA dla aplikacji.

Aby uzyskać więcej informacji, zobacz What applications and systems can I use with Microsoft Entra automatic user provisioning? (Jakich aplikacji i systemów można używać z automatyczną aprowizowaniem użytkowników firmy Microsoft?

Zbieranie informacji w celu autoryzowania dostępu do aplikacji

Konfigurowanie automatycznej aprowizacji użytkowników jest procesem dla aplikacji. Dla każdej aplikacji należy podać poświadczenia administratora, aby nawiązać połączenie z punktem końcowym zarządzania użytkownikami systemu docelowego.

Obraz przedstawia jedną wersję wymaganych poświadczeń administratora:

Ekran aprowizacji umożliwiający zarządzanie ustawieniami aprowizacji kont użytkowników

Chociaż niektóre aplikacje wymagają nazwy użytkownika i hasła administratora, inne mogą wymagać tokenu elementu nośnego.

Planowanie aprowizacji użytkowników i grup

Jeśli włączysz aprowizację użytkowników dla aplikacji dla przedsiębiorstw, centrum administracyjne firmy Microsoft Entra kontroluje jego wartości atrybutów za pomocą mapowania atrybutów.

Określanie operacji dla każdej aplikacji SaaS

Każda aplikacja może mieć unikatowe atrybuty użytkownika lub grupy, które muszą być mapowane na atrybuty w identyfikatorze Entra firmy Microsoft. Aplikacja może mieć dostępny tylko podzbiór operacji CRUD.

Dla każdej aplikacji należy udokumentować następujące informacje:

  • Operacje aprowizacji CRUD, które mają być wykonywane na obiektach użytkownika i grupy dla systemów docelowych. Na przykład każdy właściciel firmy aplikacji SaaS może nie chcieć wszystkich możliwych operacji.

  • Atrybuty dostępne w systemie źródłowym

  • Atrybuty dostępne w systemie docelowym

  • Mapowanie atrybutów między systemami.

Wybieranie użytkowników i grup do aprowizacji

Przed zaimplementowaniem automatycznej aprowizacji użytkowników należy określić użytkowników i grupy, które mają zostać aprowidowane w aplikacji.

Definiowanie mapowania atrybutów użytkowników i grup

Aby zaimplementować automatyczną aprowizację użytkowników, należy zdefiniować atrybuty użytkownika i grupy wymagane dla aplikacji. Istnieje wstępnie skonfigurowany zestaw atrybutów i mapowań atrybutów między obiektami użytkownika Firmy Microsoft Entra i obiektami użytkownika każdej aplikacji SaaS. Nie wszystkie aplikacje SaaS włączają atrybuty grupy.

Identyfikator Entra firmy Microsoft obsługuje bezpośrednie mapowanie atrybutów na atrybuty, dostarczanie wartości stałych lub pisanie wyrażeń dla mapowań atrybutów. Ta elastyczność zapewnia precyzyjną kontrolę nad tym, co jest wypełniane w atrybucie systemu docelowego. Za pomocą interfejsu API programu Microsoft Graph i Eksploratora programu Graph można wyeksportować mapowania atrybutów aprowizacji użytkowników i schematu do pliku JSON i zaimportować go z powrotem do identyfikatora Entra firmy Microsoft.

Aby uzyskać więcej informacji, zobacz Dostosowywanie mapowań atrybutów aprowizacji użytkowników dla aplikacji SaaS w usłudze Microsoft Entra ID.

Specjalne zagadnienia dotyczące aprowizacji użytkowników

Rozważ następujące kwestie, aby zmniejszyć problemy po wdrożeniu:

  • Upewnij się, że atrybuty używane do mapowania obiektów użytkowników/grup między aplikacjami źródłowymi i docelowymi są odporne. Nie powinny one spowodować nieprawidłowej aprowizacji użytkowników/grup w przypadku zmiany atrybutów (na przykład użytkownik przechodzi do innej części firmy).

  • Aplikacje mogą mieć określone ograniczenia i/lub wymagania, które muszą zostać spełnione, aby aprowizacja użytkowników działała prawidłowo. Na przykład usługa Slack obcina wartości dla niektórych atrybutów. Zapoznaj się z samouczkami dotyczącymi automatycznej aprowizacji użytkowników specyficznymi dla każdej aplikacji.

  • Potwierdź spójność schematu między systemami źródłowymi i docelowymi. Typowe problemy obejmują atrybuty, takie jak nazwa UPN lub adres e-mail, które nie pasują. Na przykład nazwa UPN w identyfikatorze Entra firmy Microsoft ustawiona jako john_smith@contoso.com i w aplikacji to jsmith@contoso.com. Aby uzyskać więcej informacji, zobacz Informacje o schemacie użytkownika i grupy.

Planowanie testowania i zabezpieczeń

Na każdym etapie wdrożenia upewnij się, że testujesz wyniki zgodnie z oczekiwaniami i przeprowadzasz inspekcję cykli aprowizacji.

Planowanie testowania

Najpierw skonfiguruj automatyczną aprowizację użytkowników dla aplikacji. Następnie uruchom przypadki testowe, aby sprawdzić, czy rozwiązanie spełnia wymagania organizacji.

Scenariusze Oczekiwane wyniki
Użytkownik jest dodawany do grupy przypisanej do systemu docelowego. Obiekt użytkownika jest aprowizowany w systemie docelowym.
Użytkownik może zalogować się do systemu docelowego i wykonać odpowiednie akcje.
Użytkownik jest usuwany z grupy przypisanej do systemu docelowego. Obiekt użytkownika zostanie anulowany w systemie docelowym.
Użytkownik nie może zalogować się do systemu docelowego.
Informacje o użytkowniku są aktualizowane w usłudze Microsoft Entra ID według dowolnej metody. Zaktualizowane atrybuty użytkownika odzwierciedlają się w systemie docelowym po cyklu przyrostowym.
Użytkownik jest poza zakresem. Obiekt użytkownika jest wyłączony lub usunięty.
Uwaga: to zachowanie jest zastępowane w przypadku aprowizacji produktu Workday.

Planowanie zabezpieczeń

Przegląd zabezpieczeń jest często wymagany w ramach wdrożenia. Jeśli potrzebujesz przeglądu zabezpieczeń, zapoznaj się z wieloma oficjalnymi dokumentami dotyczącymi identyfikatorów Entra firmy Microsoft, które udostępniają omówienie tożsamości jako usługi.

Wycofywanie planu

Jeśli implementacja automatycznej aprowizacji użytkowników nie działa zgodnie z potrzebami w środowisku produkcyjnym, następujące kroki wycofywania mogą pomóc w przywracaniu poprzedniego znanego dobrego stanu:

  1. Przejrzyj dzienniki aprowizacji, aby określić, jakie nieprawidłowe operacje wystąpiły dla użytkowników i/lub grup, których dotyczy problem.

  2. Użyj dzienników inspekcji aprowizacji, aby określić ostatni znany dobry stan użytkowników i/lub grup, których dotyczy problem. Zapoznaj się również z systemami źródłowymi (Microsoft Entra ID lub AD).

  3. Skontaktuj się z właścicielem aplikacji, aby zaktualizować użytkowników i/lub grupy, których dotyczy problem bezpośrednio w aplikacji, przy użyciu ostatnich znanych dobrych wartości stanu.

Wdrażanie automatycznej usługi aprowizacji użytkowników

Wybierz kroki zgodne z wymaganiami rozwiązania.

Przygotowanie do cyklu początkowego

Gdy usługa aprowizacji firmy Microsoft jest uruchamiana po raz pierwszy, początkowy cykl względem systemu źródłowego i systemów docelowych tworzy migawkę wszystkich obiektów użytkownika dla każdego systemu docelowego.

Po włączeniu automatycznej aprowizacji aplikacji cykl początkowy trwa od 20 minut do kilku godzin. Czas trwania zależy od rozmiaru katalogu Microsoft Entra i liczby użytkowników w zakresie aprowizacji.

Usługa aprowizacji przechowuje stan obu systemów po cyklu początkowym, zwiększając wydajność kolejnych cykli przyrostowych.

Konfigurowanie automatycznej aprowizacji użytkowników

Centrum administracyjne firmy Microsoft Entra umożliwia zarządzanie automatyczną aprowizowaniem i anulowaniem aprowizacji kont użytkowników dla aplikacji, które go obsługują. Wykonaj kroki opisane w Jak mogę skonfigurowania automatycznej aprowizacji w aplikacji?

Usługę aprowizacji użytkowników firmy Microsoft entra można również skonfigurować i zarządzać przy użyciu interfejsu API programu Microsoft Graph.

Zarządzanie automatyczną aprowizowaniem użytkowników

Po wdrożeniu musisz zarządzać rozwiązaniem.

Monitorowanie kondycji operacji aprowizacji użytkowników

Po pomyślnym cyklu początkowym usługa aprowizacji firmy Microsoft będzie uruchamiać aktualizacje przyrostowe na czas nieokreślony, w odstępach czasu specyficznych dla każdej aplikacji do momentu wystąpienia jednego z następujących zdarzeń:

  • Usługa jest zatrzymywana ręcznie, a nowy cykl początkowy jest wyzwalany przy użyciu centrum administracyjnego firmy Microsoft Entra lub przy użyciu odpowiedniego polecenia interfejsu API programu Microsoft Graph.

  • Nowy cykl początkowy wyzwala zmianę mapowań atrybutów lub filtrów określania zakresu.

  • Proces aprowizacji przechodzi w kwarantannę z powodu wysokiego współczynnika błędów i pozostaje w kwarantannie przez ponad cztery tygodnie, a następnie jest automatycznie wyłączony.

Aby przejrzeć te zdarzenia i wszystkie inne działania wykonywane przez usługę aprowizacji, zapoznaj się z dziennikami aprowizacji firmy Microsoft.

Aby dowiedzieć się, jak długo cykle aprowizacji trwają i monitorują postęp zadania aprowizacji, możesz sprawdzić stan aprowizacji użytkowników.

Uzyskiwanie szczegółowych informacji z raportów

Identyfikator Entra firmy Microsoft może zapewnić więcej szczegółowych informacji na temat użycia i kondycji operacyjnej aprowizacji użytkowników w organizacji za pośrednictwem dzienników inspekcji i raportów. Aby dowiedzieć się więcej na temat szczegółowych informacji o użytkownikach, zobacz Sprawdzanie stanu aprowizacji użytkowników.

Administracja należy sprawdzić raport podsumowania aprowizacji, aby monitorować kondycję operacyjną zadania aprowizacji. Wszystkie działania wykonywane przez usługę aprowizacji są rejestrowane w dziennikach inspekcji firmy Microsoft Entra. Zobacz Samouczek: raportowanie automatycznej aprowizacji kont użytkowników.

Zalecamy, aby przyjmij własność tych raportów i korzystasz z tych raportów w zakresie, który spełnia wymagania organizacji. Identyfikator entra firmy Microsoft przechowuje większość danych inspekcji przez 30 dni.

Rozwiązywanie problemów

Skorzystaj z poniższych linków, aby rozwiązać wszelkie problemy, które mogą pojawić się podczas aprowizacji:

Pomocna dokumentacja

Zasoby

Następne kroki