Udostępnij za pośrednictwem


Co to jest aprowizowanie aplikacji w identyfikatorze Entra firmy Microsoft?

W usłudze Microsoft Entra ID termin aprowizacja aplikacji odnosi się do automatycznego tworzenia tożsamości i ról użytkowników dla aplikacji.

Diagram przedstawiający scenariusze aprowizacji.

Aprowizowanie aplikacji firmy Microsoft Entra odnosi się do automatycznego tworzenia tożsamości użytkowników i ról w aplikacjach, do których użytkownicy potrzebują dostępu. Oprócz tworzenia tożsamości użytkowników automatyczna aprowizacja obejmuje konserwację i usuwanie tożsamości użytkowników w miarę zmiany stanu lub ról. Typowe scenariusze obejmują aprowizowanie użytkownika microsoft Entra w aplikacjach SaaS, takich jak Dropbox, Salesforce, ServiceNow i wiele innych.

Microsoft Entra ID obsługuje również aprowizowanie użytkowników w aplikacjach hostowanych lokalnie lub na maszynie wirtualnej bez konieczności otwierania zapór. Poniższa tabela zawiera mapowanie protokołów na obsługiwane łączniki.

Protokół Łącznik
SCIM SCIM — SaaS
SCIM — lokalna/ prywatna sieć
LDAP LDAP
SQL SQL
REST Usługi internetowe
Simple Object Access Protocol Usługi internetowe
Plik prosty Program PowerShell
Niestandardowy Niestandardowe łączniki ECMA
Łączniki i bramy utworzone przez partnerów
  • Automatyzowanie aprowizacji: automatyczne tworzenie nowych kont w odpowiednich systemach dla nowych osób podczas dołączania do zespołu lub organizacji.
  • Automatyzowanie anulowania aprowizacji: automatycznie dezaktywuj konta w odpowiednich systemach, gdy osoby opuszczają zespół lub organizację.
  • Synchronizowanie danych między systemami: aktualizowanie tożsamości w aplikacjach i systemach na podstawie zmian w katalogu lub systemie zasobów ludzkich.
  • Aprowizuj grupy: aprowizuj grupy dla aplikacji, które je obsługują.
  • Zarządzanie dostępem: Monitoruj i przeprowadzaj inspekcję użytkowników aprowizowania w aplikacjach.
  • Bezproblemowe wdrażanie w scenariuszach z brązowym polem: dopasuj istniejące tożsamości między systemami i umożliwia łatwą integrację, nawet jeśli użytkownicy już istnieją w systemie docelowym.
  • Korzystanie z rozbudowanego dostosowywania: korzystaj z mapowań atrybutów, które definiują, jakie dane użytkownika powinny przepływać z systemu źródłowego do systemu docelowego.
  • Uzyskiwanie alertów dotyczących zdarzeń krytycznych: usługa aprowizacji udostępnia alerty dla zdarzeń krytycznych i umożliwia integrację usługi Log Analytics, w której można definiować alerty niestandardowe zgodnie z potrzebami biznesowymi.

Co to jest SCIM?

Aby ułatwić automatyzację aprowizacji i anulowania aprowizacji, aplikacje uwidaczniają zastrzeżone interfejsy API użytkowników i grup. Zarządzanie użytkownikami w więcej niż jednej aplikacji jest wyzwaniem, ponieważ każda aplikacja próbuje wykonać te same akcje. Na przykład tworzenie lub aktualizowanie użytkowników, dodawanie użytkowników do grup lub anulowanie aprowizacji użytkowników. Często deweloperzy implementują te akcje nieco inaczej. Na przykład przy użyciu różnych ścieżek punktów końcowych różne metody określania informacji o użytkowniku i innego schematu reprezentującego każdy element informacji.

Aby sprostać tym wyzwaniom, specyfikacja systemu zarządzania tożsamościami między domenami (SCIM) udostępnia wspólny schemat użytkownika, który ułatwia użytkownikom przechodzenie do aplikacji, z nich i wokół nich. SCIM staje się de facto standardem aprowizacji i, gdy jest używany ze standardami federacyjnymi, takimi jak Security Assertions Markup Language (SAML) lub OpenID Connect (OIDC), zapewnia administratorom kompleksowe rozwiązanie oparte na standardach na potrzeby zarządzania dostępem.

Aby uzyskać szczegółowe wskazówki dotyczące tworzenia punktu końcowego SCIM w celu zautomatyzowania aprowizacji i anulowania aprowizacji użytkowników i grup w aplikacji, zobacz Tworzenie punktu końcowego SCIM i konfigurowanie aprowizacji użytkowników. Wiele aplikacji integruje się bezpośrednio z identyfikatorem Microsoft Entra ID. Niektóre przykłady obejmują usługi Slack, Azure Databricks i Snowflake. W przypadku tych aplikacji pomiń dokumentację dewelopera i skorzystaj z samouczków dostępnych w artykule Tutorials for integrating SaaS applications with Microsoft Entra ID (Samouczki dotyczące integrowania aplikacji SaaS z identyfikatorem Entra firmy Microsoft).

Aprowizowanie automatyczne a ręczne

Aplikacje w galerii Microsoft Entra obsługują jeden z dwóch trybów aprowizacji:

  • Aprowizacja ręczna oznacza, że nie ma jeszcze automatycznego łącznika aprowizacji firmy Microsoft dla aplikacji. Należy je utworzyć ręcznie. Przykłady to dodawanie użytkowników bezpośrednio do portalu administracyjnego aplikacji lub przekazywanie arkusza kalkulacyjnego ze szczegółami konta użytkownika. Zapoznaj się z dokumentacją udostępnioną przez aplikację lub skontaktuj się z deweloperem aplikacji, aby określić, jakie mechanizmy są dostępne.
  • Automatyczne oznacza, że łącznik aprowizacji firmy Microsoft jest dostępny dla tej aplikacji. Postępuj zgodnie z samouczkiem konfiguracji specyficznym dla konfigurowania aprowizacji aplikacji. Znajdź samouczki dotyczące aplikacji w artykule Tutorials for integrating SaaS applications with Microsoft Entra ID (Samouczki dotyczące integrowania aplikacji SaaS z identyfikatorem Entra firmy Microsoft).

Tryb aprowizacji obsługiwany przez aplikację jest również widoczny na karcie Aprowizowanie po dodaniu aplikacji do aplikacji dla przedsiębiorstw.

Zalety automatycznej aprowizacji

Liczba aplikacji używanych w nowoczesnych organizacjach nadal rośnie. Jako administrator IT musisz zarządzać zarządzaniem dostępem na dużą skalę. Do logowania jednokrotnego są używane standardy, takie jak SAML lub OIDC, ale dostęp również wymaga aprowizacji użytkowników w aplikacji. Może się wydawać, że aprowizacja oznacza ręczne tworzenie każdego konta użytkownika lub przekazywanie plików CSV co tydzień. Te procesy są czasochłonne, kosztowne i podatne na błędy. Aby usprawnić proces, użyj protokołu SAML just-in-time (JIT) do zautomatyzowania aprowizacji. Użyj tego samego procesu, aby anulować aprowizowanie użytkowników, gdy opuszczają organizację lub nie wymagają już dostępu do niektórych aplikacji na podstawie zmiany roli.

Oto niektóre typowe motywacje do korzystania z automatycznej aprowizacji:

  • Maksymalizowanie wydajności i dokładności procesów aprowizacji.
  • Oszczędność kosztów związanych z hostingiem i konserwowaniem niestandardowych rozwiązań i skryptów aprowizacji.
  • Zabezpieczanie organizacji przez natychmiastowe usunięcie tożsamości użytkowników z kluczowych aplikacji SaaS po opuszczeniu organizacji.
  • Łatwe importowanie dużej liczby użytkowników do określonej aplikacji lub systemu SaaS.
  • Pojedynczy zestaw zasad do określania aprowizowania użytkowników, którzy mogą logować się do aplikacji.

Aprowizacja użytkowników firmy Microsoft Entra może pomóc w rozwiązaniu tych problemów. Aby dowiedzieć się więcej o tym, jak klienci korzystali z aprowizacji użytkowników firmy Microsoft Entra, przeczytaj analizę przypadku usługi ASOS. Poniższy film wideo zawiera omówienie aprowizacji użytkowników w usłudze Microsoft Entra ID.

Jakich aplikacji i systemów mogę używać z automatyczną aprowizowaniem użytkowników firmy Microsoft?

Firma Microsoft Entra oferuje wstępnieintegrową obsługę wielu popularnych aplikacji SaaS i systemów zasobów ludzkich oraz ogólną obsługę aplikacji, które implementują określone części standardu SCIM 2.0.

Jak mogę skonfigurować automatyczną aprowizację aplikacji?

Aby uzyskać wstępnie zintegrowane aplikacje wymienione w galerii, skorzystaj z istniejących wskazówek krok po kroku, aby skonfigurować automatyczną aprowizację, zobacz Samouczki dotyczące integrowania aplikacji SaaS z identyfikatorem Entra firmy Microsoft. W poniższym filmie wideo pokazano, jak skonfigurować automatyczną aprowizację użytkowników dla usługi SalesForce.

W przypadku innych aplikacji obsługujących protokół SCIM 2.0 wykonaj kroki opisane w temacie Tworzenie punktu końcowego SCIM i konfigurowanie aprowizacji użytkowników.

Następne kroki