Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Celem tego artykułu jest pokazanie kroków, które należy wykonać w myPolicies i Microsoft Entra ID, aby skonfigurować Microsoft Entra ID do automatycznego tworzenia i usuwania użytkowników i/lub grup w usłudze myPolicies.
Uwaga
W tym artykule opisano łącznik zbudowany na bazie usługi aprowizacji użytkowników Microsoft Entra. Aby uzyskać ważne szczegółowe informacje na temat działania tej usługi, sposobu jej działania i często zadawanych pytań, zobacz Automatyzowanie aprowizacji użytkowników i anulowania aprowizacji aplikacji SaaS przy użyciu identyfikatora Entra firmy Microsoft.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
— Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto. — Jedną z następujących ról: — Administrator aplikacji - Administrator aplikacji w chmurze - właściciel aplikacji..
- Klient myPolicies.
- Konto użytkownika w obszarze myPolicies z uprawnieniami administratora.
Przypisywanie użytkowników do myPolicies
Identyfikator Entra firmy Microsoft używa koncepcji nazywanej przypisaniami , aby określić, którzy użytkownicy powinni otrzymywać dostęp do wybranych aplikacji. W kontekście automatycznej aprowizacji użytkowników synchronizowane są tylko użytkownicy i/lub grupy przypisane do aplikacji w usłudze Microsoft Entra ID.
Przed skonfigurowaniem i włączeniem automatycznej aprowizacji użytkowników należy zdecydować, którzy użytkownicy i/lub grupy w usłudze Microsoft Entra ID potrzebują dostępu do myPolicies. Po podjęciu decyzji, możesz przypisać użytkowników i/lub grupy do myPolicies, postępując zgodnie z instrukcjami podanymi tutaj:
Ważne wskazówki dotyczące przypisywania użytkowników do myPolicies
Zaleca się przyporządkowanie jednego użytkownika Microsoft Entra do myPolicies w celu przetestowania automatycznej konfiguracji aprowizacji użytkowników. Dodatkowi użytkownicy i/lub grupy mogą być przypisywani później.
Podczas przypisywania użytkownika do zasad myPolicies należy wybrać dowolną prawidłową rolę specyficzną dla aplikacji (jeśli jest dostępna) w oknie dialogowym przypisywania. Użytkownicy z rolą Dostęp domyślny są wykluczeni z aprowizacji.
Konfigurowanie MyPolicies do prowizjonowania
Przed skonfigurowaniem myPolicies do automatycznego aprowizacji użytkowników z Microsoft Entra ID, należy włączyć aprowizację SCIM w myPolicies.
Skontaktuj się z przedstawicielem myPolicies pod support@mypolicies.com, aby uzyskać token tajny potrzebny do konfiguracji aprowizacji SCIM.
Zapisz wartość tokenu podaną przez przedstawiciela myPolicies. Ta wartość zostanie wprowadzona w polu Tajny Token na karcie Konfiguracja aplikacji myPolicies.
Dodawanie aplikacji myPolicies z galerii
Aby skonfigurować aplikację myPolicies na potrzeby automatycznej aprowizacji użytkowników przy użyciu identyfikatora Entra firmy Microsoft, należy dodać aplikację myPolicies z galerii aplikacji Microsoft Entra do listy zarządzanych aplikacji SaaS.
Aby dodać aplikację myPolicies z galerii aplikacji Firmy Microsoft Entra, wykonaj następujące kroki:
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Identity>Applications>Enterprise applications>New application.
- W sekcji Dodawanie z galerii wpisz myPolicies, wybierz pozycję myPolicies w polu wyszukiwania.
- Wybierz pozycję myPolicies z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, aż aplikacja zostanie dodana do Twojej dzierżawy.
Konfigurowanie automatycznego udostępniania użytkowników w usłudze myPolicies
Ta sekcja zawiera instrukcje konfigurowania usługi aprowizacji firmy Microsoft w celu tworzenia, aktualizowania i wyłączania użytkowników i/lub grup w usłudze myPolicies na podstawie przypisań użytkowników i/lub grup w identyfikatorze Entra firmy Microsoft.
Napiwek
Możesz również włączyć logowanie jednokrotne oparte na protokole SAML dla aplikacji myPolicies, postępując zgodnie z instrukcjami podanymi w artykule myPolicies Single sign-on (Logowanie jednokrotne myPolicies). Logowanie jednokrotne można skonfigurować niezależnie od automatycznego tworzenia użytkowników, chociaż te dwie funkcje uzupełniają się.
Aby skonfigurować automatyczną aprowizację użytkowników dla myPolicies w Microsoft Entra ID:
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Identity>Applications>aplikacji dla przedsiębiorstw
Na liście aplikacji wybierz pozycję myPolicies.
Wybierz kartę Zarządzanie.
Ustaw Tryb aprowizacji na Automatyczny.
W sekcji Poświadczenia administratora wprowadź
https://<myPoliciesCustomDomain>.mypolicies.com/scim
w polu URL dzierżawy, w którym<myPoliciesCustomDomain>
jest twoja niestandardowa domena myPolicies. Możesz pobrać domenę klienta myPolicies z adresu URL. Przykład:<demo0-qa>
.mypolicies.com.W polu Token tajny wprowadź wartość tokenu, która została pobrana wcześniej. Kliknij pozycję Testuj połączenie, aby upewnić się, że Microsoft Entra ID może nawiązać połączenie z myPolicies. Jeśli połączenie nie powiedzie się, upewnij się, że twoje konto myPolicies ma uprawnienia administratora i spróbuj ponownie.
W polu Wiadomość e-mail z powiadomieniem wprowadź adres e-mail osoby lub grupy, która powinna otrzymywać powiadomienia o błędach aprowizacji, i zaznacz pole wyboru — Wyślij powiadomienie e-mail w przypadku wystąpienia błędu.
Kliknij przycisk Zapisz.
W sekcji Mapowania wybierz pozycję Synchronizuj użytkowników Microsoft Entra z myPolicies.
Przejrzyj atrybuty użytkownika, które są synchronizowane z identyfikatora Entra firmy Microsoft do myPolicies w sekcji Mapowanie atrybutów. Atrybuty wybrane jako Pasujące właściwości są używane do dopasowania kont użytkowników w obszarze myPolicies na potrzeby operacji aktualizacji. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.
Atrybut | Typ |
---|---|
userName | String |
aktywne | Wartość logiczna |
emails[type eq "work"].value | String |
imię | String |
nazwisko | String |
imię.sformatowane | String |
externalId | String |
addresses[type eq "work"].country | String |
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager | Referencja |
Aby skonfigurować filtry określania zakresu, zapoznaj się z poniższymi instrukcjami podanymi w artykule Filtrowanie zakresu.
Aby włączyć usługę aprowizacji Microsoft Entra dla myPolicies, zmień stan aprowizacji na Wł w sekcji Ustawienia.
Zdefiniuj użytkowników i/lub grupy, które chcesz aprowizować do myPolicies, wybierając pożądane wartości w polu Zakres w sekcji Ustawienia.
Gdy będziesz gotowy do konfiguracji, kliknij Zapisz.
Ta operacja rozpoczyna początkową synchronizację wszystkich użytkowników i/lub grup zdefiniowanych w obszarze Zakres w sekcji Ustawienia. Synchronizacja początkowa trwa dłużej niż kolejne synchronizacje, które są wykonywane co 40 minut, o ile usługa aprowizacji Microsoft Entra jest uruchomiona. Możesz użyć sekcji Szczegóły synchronizacji, aby monitorować postęp oraz śledzić linki prowadzące do raportu aktywności aprowizacji, który opisuje wszystkie działania wykonywane przez usługę aprowizacji Microsoft Entra w myPolicies.
Aby uzyskać więcej informacji na temat sposobu odczytywania dzienników aprowizacji w Microsoft Entra, zobacz Raportowanie automatycznej aprowizacji kont użytkowników.
Ograniczenia łącznika
- myPolicies zawsze wymaga nazwy użytkownika, adresu e-mail i identyfikatora externalId.
- myPolicies nie obsługuje trwałego usuwania atrybutów użytkownika.
Dziennik zmian
- 15.09.2020 — Dodano obsługę atrybutu "country" dla użytkowników.
Dodatkowe zasoby
- Zarządzanie aprowizacją kont użytkowników w aplikacjach dla przedsiębiorstw
- Co to jest dostęp do aplikacji i logowanie jednokrotne przy użyciu identyfikatora Microsoft Entra ID?