Udostępnij za pośrednictwem


Konfigurowanie funkcji myPolicies na potrzeby automatycznego udostępniania użytkowników

Celem tego artykułu jest pokazanie kroków, które należy wykonać w myPolicies i Microsoft Entra ID, aby skonfigurować Microsoft Entra ID do automatycznego tworzenia i usuwania użytkowników i/lub grup w usłudze myPolicies.

Uwaga

W tym artykule opisano łącznik zbudowany na bazie usługi aprowizacji użytkowników Microsoft Entra. Aby uzyskać ważne szczegółowe informacje na temat działania tej usługi, sposobu jej działania i często zadawanych pytań, zobacz Automatyzowanie aprowizacji użytkowników i anulowania aprowizacji aplikacji SaaS przy użyciu identyfikatora Entra firmy Microsoft.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

— Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto. — Jedną z następujących ról: — Administrator aplikacji - Administrator aplikacji w chmurze - właściciel aplikacji..

  • Klient myPolicies.
  • Konto użytkownika w obszarze myPolicies z uprawnieniami administratora.

Przypisywanie użytkowników do myPolicies

Identyfikator Entra firmy Microsoft używa koncepcji nazywanej przypisaniami , aby określić, którzy użytkownicy powinni otrzymywać dostęp do wybranych aplikacji. W kontekście automatycznej aprowizacji użytkowników synchronizowane są tylko użytkownicy i/lub grupy przypisane do aplikacji w usłudze Microsoft Entra ID.

Przed skonfigurowaniem i włączeniem automatycznej aprowizacji użytkowników należy zdecydować, którzy użytkownicy i/lub grupy w usłudze Microsoft Entra ID potrzebują dostępu do myPolicies. Po podjęciu decyzji, możesz przypisać użytkowników i/lub grupy do myPolicies, postępując zgodnie z instrukcjami podanymi tutaj:

Ważne wskazówki dotyczące przypisywania użytkowników do myPolicies

  • Zaleca się przyporządkowanie jednego użytkownika Microsoft Entra do myPolicies w celu przetestowania automatycznej konfiguracji aprowizacji użytkowników. Dodatkowi użytkownicy i/lub grupy mogą być przypisywani później.

  • Podczas przypisywania użytkownika do zasad myPolicies należy wybrać dowolną prawidłową rolę specyficzną dla aplikacji (jeśli jest dostępna) w oknie dialogowym przypisywania. Użytkownicy z rolą Dostęp domyślny są wykluczeni z aprowizacji.

Konfigurowanie MyPolicies do prowizjonowania

Przed skonfigurowaniem myPolicies do automatycznego aprowizacji użytkowników z Microsoft Entra ID, należy włączyć aprowizację SCIM w myPolicies.

  1. Skontaktuj się z przedstawicielem myPolicies pod support@mypolicies.com, aby uzyskać token tajny potrzebny do konfiguracji aprowizacji SCIM.

  2. Zapisz wartość tokenu podaną przez przedstawiciela myPolicies. Ta wartość zostanie wprowadzona w polu Tajny Token na karcie Konfiguracja aplikacji myPolicies.

Aby skonfigurować aplikację myPolicies na potrzeby automatycznej aprowizacji użytkowników przy użyciu identyfikatora Entra firmy Microsoft, należy dodać aplikację myPolicies z galerii aplikacji Microsoft Entra do listy zarządzanych aplikacji SaaS.

Aby dodać aplikację myPolicies z galerii aplikacji Firmy Microsoft Entra, wykonaj następujące kroki:

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Identity>Applications>Enterprise applications>New application.
  3. W sekcji Dodawanie z galerii wpisz myPolicies, wybierz pozycję myPolicies w polu wyszukiwania.
  4. Wybierz pozycję myPolicies z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, aż aplikacja zostanie dodana do Twojej dzierżawy. myPolicies na liście wyników

Konfigurowanie automatycznego udostępniania użytkowników w usłudze myPolicies

Ta sekcja zawiera instrukcje konfigurowania usługi aprowizacji firmy Microsoft w celu tworzenia, aktualizowania i wyłączania użytkowników i/lub grup w usłudze myPolicies na podstawie przypisań użytkowników i/lub grup w identyfikatorze Entra firmy Microsoft.

Napiwek

Możesz również włączyć logowanie jednokrotne oparte na protokole SAML dla aplikacji myPolicies, postępując zgodnie z instrukcjami podanymi w artykule myPolicies Single sign-on (Logowanie jednokrotne myPolicies). Logowanie jednokrotne można skonfigurować niezależnie od automatycznego tworzenia użytkowników, chociaż te dwie funkcje uzupełniają się.

Aby skonfigurować automatyczną aprowizację użytkowników dla myPolicies w Microsoft Entra ID:

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Identity>Applications>aplikacji dla przedsiębiorstw

    Panel aplikacji dla przedsiębiorstw

  3. Na liście aplikacji wybierz pozycję myPolicies.

    Link do aplikacji myPolicies na liście aplikacji

  4. Wybierz kartę Zarządzanie.

    Zrzut ekranu przedstawiający opcje Zarządzania z wywołaną opcją Aprowizacja.

  5. Ustaw Tryb aprowizacji na Automatyczny.

    Zrzut ekranu przedstawiający listę rozwijaną Tryb aprowizacji z wywołaną opcją Automatyczna.

  6. W sekcji Poświadczenia administratora wprowadź https://<myPoliciesCustomDomain>.mypolicies.com/scim w polu URL dzierżawy, w którym <myPoliciesCustomDomain> jest twoja niestandardowa domena myPolicies. Możesz pobrać domenę klienta myPolicies z adresu URL. Przykład: <demo0-qa>.mypolicies.com.

  7. W polu Token tajny wprowadź wartość tokenu, która została pobrana wcześniej. Kliknij pozycję Testuj połączenie, aby upewnić się, że Microsoft Entra ID może nawiązać połączenie z myPolicies. Jeśli połączenie nie powiedzie się, upewnij się, że twoje konto myPolicies ma uprawnienia administratora i spróbuj ponownie.

    Adres URL dzierżawy + token

  8. W polu Wiadomość e-mail z powiadomieniem wprowadź adres e-mail osoby lub grupy, która powinna otrzymywać powiadomienia o błędach aprowizacji, i zaznacz pole wyboru — Wyślij powiadomienie e-mail w przypadku wystąpienia błędu.

    Powiadomienie e-mail

  9. Kliknij przycisk Zapisz.

  10. W sekcji Mapowania wybierz pozycję Synchronizuj użytkowników Microsoft Entra z myPolicies.

  11. Przejrzyj atrybuty użytkownika, które są synchronizowane z identyfikatora Entra firmy Microsoft do myPolicies w sekcji Mapowanie atrybutów. Atrybuty wybrane jako Pasujące właściwości są używane do dopasowania kont użytkowników w obszarze myPolicies na potrzeby operacji aktualizacji. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.

Atrybut Typ
userName String
aktywne Wartość logiczna
emails[type eq "work"].value String
imię String
nazwisko String
imię.sformatowane String
externalId String
addresses[type eq "work"].country String
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referencja
  1. Aby skonfigurować filtry określania zakresu, zapoznaj się z poniższymi instrukcjami podanymi w artykule Filtrowanie zakresu.

  2. Aby włączyć usługę aprowizacji Microsoft Entra dla myPolicies, zmień stan aprowizacji na w sekcji Ustawienia.

    Status aprowizacji — włączony

  3. Zdefiniuj użytkowników i/lub grupy, które chcesz aprowizować do myPolicies, wybierając pożądane wartości w polu Zakres w sekcji Ustawienia.

    Zakres udostępniania

  4. Gdy będziesz gotowy do konfiguracji, kliknij Zapisz.

    Zapisywanie konfiguracji aprowizacji

Ta operacja rozpoczyna początkową synchronizację wszystkich użytkowników i/lub grup zdefiniowanych w obszarze Zakres w sekcji Ustawienia. Synchronizacja początkowa trwa dłużej niż kolejne synchronizacje, które są wykonywane co 40 minut, o ile usługa aprowizacji Microsoft Entra jest uruchomiona. Możesz użyć sekcji Szczegóły synchronizacji, aby monitorować postęp oraz śledzić linki prowadzące do raportu aktywności aprowizacji, który opisuje wszystkie działania wykonywane przez usługę aprowizacji Microsoft Entra w myPolicies.

Aby uzyskać więcej informacji na temat sposobu odczytywania dzienników aprowizacji w Microsoft Entra, zobacz Raportowanie automatycznej aprowizacji kont użytkowników.

Ograniczenia łącznika

  • myPolicies zawsze wymaga nazwy użytkownika, adresu e-mail i identyfikatora externalId.
  • myPolicies nie obsługuje trwałego usuwania atrybutów użytkownika.

Dziennik zmian

  • 15.09.2020 — Dodano obsługę atrybutu "country" dla użytkowników.

Dodatkowe zasoby