Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule opisano kroki, które należy wykonać zarówno w usłudze AlertMedia, jak i identyfikatorze Entra firmy Microsoft, aby skonfigurować automatyczną aprowizację użytkowników. Po skonfigurowaniu identyfikator Entra firmy Microsoft automatycznie aprowizuje i anuluje aprowizowanie użytkowników i grup w usłudze AlertMedia przy użyciu usługi aprowizacji firmy Microsoft. Aby uzyskać ważne szczegółowe informacje na temat działania tej usługi, sposobu jej działania i często zadawanych pytań, zobacz Automatyzowanie aprowizacji użytkowników i anulowania aprowizacji aplikacji SaaS przy użyciu identyfikatora Entra firmy Microsoft.
Obsługiwane funkcje
- Tworzenie użytkowników w usłudze AlertMedia
- Usuwanie użytkowników w usłudze AlertMedia, gdy nie wymagają już dostępu
- Zachowywanie synchronizacji atrybutów użytkownika między identyfikatorem Entra firmy Microsoft i usługą AlertMedia
- Zarządzaj grupami i członkostwami grupowymi w usłudze AlertMedia
- Logowanie jednokrotne do aplikacji AlertMedia (zalecane)
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Dzierżawa firmy Microsoft Entra.
- Jedną z następujących ról: administrator aplikacji , administrator aplikacji w chmurze lub właściciel aplikacji .
- Dzierżawa AlertMedia.
- Konto użytkownika w usłudze AlertMedia z uprawnieniami administratora w celu skonfigurowania integracji interfejsu API.
Krok 1: Zaplanuj wdrożenie zaopatrzenia
- Dowiedz się, jak działa usługa wdrażania.
- Określ, kto znajduje się w zakresie udostępniania.
- Ustal, jakie dane mają być mapowane między Microsoft Entra ID i usługą AlertMedia.
Krok 2: Skonfiguruj AlertMedia w celu włączenia aprowizacji z Microsoft Entra ID
- Zaloguj się do swojego konta AlertMedia. Przejdź do Company > API.
- Wybierz Dodaj nowy.
- Wybierz, aby nadać integracji interfejsu API nazwę, aby ułatwić rozpoznawanie lokalizacji używanych kluczy.
- Wybierz administratora, z którym chcesz skojarzyć integrację.
- Wybierz przycisk Generuj klucze i Zapisz .
- Skopiuj i zapisz token klienta z integracji. Jest używany jako token tajny na karcie Provisioning aplikacji AlertMedia.
Krok 3. Dodawanie aplikacji AlertMedia z galerii aplikacji Microsoft Entra
Aby rozpocząć zarządzanie procesem aprowizacji w AlertMedia, dodaj aplikację AlertMedia z galerii aplikacji Microsoft Entra. Jeśli wcześniej skonfigurowano aplikację AlertMedia dla logowania jednokrotnego, możesz użyć tej samej aplikacji. Zaleca się jednak utworzenie oddzielnej aplikacji podczas początkowego testowania integracji. Więcej informacji o dodawaniu aplikacji z galerii znajdziesz tutaj.
Krok 4. Określ, kto jest objęty zakresem udostępniania
Usługa aprowizacji Microsoft Entra umożliwia definiowanie, kto ma być aprowizowany na podstawie przypisania do aplikacji lub na podstawie atrybutów użytkownika lub grupy. Jeśli zdecydujesz się ustalić, kto ma mieć dostęp do Twojej aplikacji na podstawie przypisania, możesz skorzystać z kroków , aby przypisać użytkowników i grupy do aplikacji. Jeśli zdecydujesz się określić zakres przyznawania zasobów wyłącznie na podstawie atrybutów użytkownika lub grupy, możesz użyć filtru zakresu.
Zacznij od małego Przeprowadź test z użyciem mniejszego zestawu użytkowników i grup, zanim wdrożysz to rozwiązanie dla wszystkich. Jeśli zakres aprowizacji jest ustawiony na przypisanych użytkowników i grupy, możesz to kontrolować, przypisując jednego lub dwóch użytkowników lub grup do aplikacji. W przypadku ustawienia zakresu na wszystkich użytkowników i wszystkie grupy, możesz określić filtrowanie zakresu na podstawie atrybutów.
Jeśli potrzebujesz dodatkowych ról, możesz zaktualizować manifest aplikacji, aby dodać nowe role.
Krok 5. Konfigurowanie automatycznej aprowizacji użytkowników w usłudze AlertMedia
Ta sekcja zawiera instrukcje konfigurowania usługi aprowizacji firmy Microsoft w celu tworzenia, aktualizowania i wyłączania użytkowników i/lub grup w usłudze TestApp na podstawie przypisań użytkowników i/lub grup w identyfikatorze Entra firmy Microsoft.
Aby skonfigurować automatyczną aprowizację użytkowników dla aplikacji AlertMedia w usłudze Microsoft Entra ID:
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw
Na liście aplikacji wybierz pozycję AlertMedia.
Wybierz zakładkę Provisioning.
Ustaw Tryb zaopatrywania na Automatyczny.
W sekcji Poświadczenia administratora wprowadź AlertMedia adres URL lokatora w jednej z następujących postaci.
(brak domeny niestandardowej)
https://dashboard.alertmedia.com/api/scim/v3
(domena niestandardowa)
https://subdomain.alertmedia.com/api/scim/v3
Wprowadź token tajny , jak pobrano wcześniej w kroku 2. Wybierz pozycję Testuj połączenie , aby upewnić się, że identyfikator Entra firmy Microsoft może nawiązać połączenie z usługą AlertMedia. Jeśli połączenie nie powiedzie się, upewnij się, że konto AlertMedia ma uprawnienia administratora i spróbuj ponownie.
W polu Adres e-mail do powiadomień wpisz adres e-mail osoby lub grupy, która ma otrzymywać powiadomienia o błędach autoryzacji, a następnie zaznacz pole wyboru Wyślij powiadomienie e-mail w przypadku wystąpienia błędu.
Wybierz Zapisz.
W sekcji Mapowania wybierz pozycję Synchronizuj użytkowników Microsoft Entra do AlertMedia.
Przejrzyj atrybuty użytkownika, które są synchronizowane z identyfikatora Entra firmy Microsoft do alertMedia w sekcji Mapowanie atrybutów . Atrybuty wybrane jako Właściwości dopasowywania są używane do dopasowania kont użytkowników w usłudze AlertMedia na potrzeby operacji aktualizacji. Jeśli zdecydujesz się zmienić pasujący atrybut docelowy, musisz upewnić się, że interfejs API AlertMedia obsługuje filtrowanie użytkowników na podstawie tego atrybutu. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.
[No changes needed]) Typ userName Sznurek aktywny Boolean urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:first_name Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:last_name Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:email Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:email2 Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:email3 Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:title Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone_post_dial Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone2 Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone2_post_dial Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone3 Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone3_post_dial Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:home_phone Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:home_phone_post_dial Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:office_phone Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:office_phone_post_dial Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:address Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:address2 Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:city Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:state Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:country Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:zipcode Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:notes Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:customer_user_id Sznurek urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:typ_użytkownika Sznurek W sekcji Mapowania wybierz Synchronizuj grupy Microsoft Entra do AlertMedia.
Przejrzyj atrybuty grupy, które są synchronizowane z Microsoft Entra ID do AlertMedia w sekcji Mapowanie atrybutów. Atrybuty wybrane jako Właściwości dopasowywania są używane do dopasowywania grup w usłudze AlertMedia na potrzeby operacji aktualizacji. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.
[No changes needed]) Typ nazwa wyświetlana Sznurek Członkowie Źródło Aby skonfigurować filtry określania zakresu, zapoznaj się z poniższymi instrukcjami podanymi w artykule Filtrowanie zakresu.
Aby włączyć usługę aprowizacji Microsoft dla AlertMedia, zmień stan aprowizacji na Włącz w sekcji Ustawienia.
Zdefiniuj użytkowników i/lub grupy, które chcesz aprowizować w usłudze AlertMediaAlertMedia, wybierając żądane wartości w obszarze Zakres w sekcji Ustawienia .
Gdy będziesz gotowy do konfiguracji, wybierz Zapisz.
Ta operacja spowoduje rozpoczęcie cyklu synchronizacji początkowej wszystkich użytkowników i grup zdefiniowanych w obszarze Zakres w sekcji Ustawienia. Cykl początkowy trwa dłużej niż kolejne cykle, które występują mniej więcej co 40 minut, pod warunkiem, że usługa wdrażania Microsoft Entra jest uruchomiona.
Krok 6. Monitorowanie wdrożenia
Po skonfigurowaniu aprowizacji użyj następujących zasobów, aby monitorować wdrożenie:
- Użyj dzienników przydzielania , aby określić, którzy użytkownicy zostali pomyślnie przydzieleni lub dla których proces przydzielania się nie powiódł.
- Sprawdź pasek postępu , aby zobaczyć stan cyklu wdrażania i sprawdzić, jak blisko jest do zakończenia.
- Jeśli konfiguracja aprowizacji wydaje się być w złej kondycji, aplikacja przechodzi do kwarantanny. Dowiedz się więcej o stanach kwarantanny w artykule dotyczącym udostępniania aplikacji i statusu kwarantanny.
Dodatkowe zasoby
- Zarządzanie aprowizacją kont użytkowników w aplikacjach dla przedsiębiorstw
- Co to jest dostęp do aplikacji i logowanie jednokrotne przy użyciu identyfikatora Microsoft Entra ID?