Udostępnij za pośrednictwem


Konfiguruj platformę Vault do automatycznej aprowizacji użytkowników

W tym artykule opisano kroki, które należy wykonać zarówno w usłudze Vault Platform, jak i identyfikatorze Entra firmy Microsoft, aby skonfigurować automatyczną aprowizację użytkowników. Po skonfigurowaniu, Microsoft Entra ID automatycznie aprowizuje i anuluje aprowizowanie użytkowników do Vault Platform, używając usługi aprowizacji Microsoft Entra. Aby uzyskać ważne szczegółowe informacje na temat działania tej usługi, sposobu jej działania i często zadawanych pytań, zobacz Automatyzowanie aprowizacji użytkowników i anulowania aprowizacji aplikacji SaaS przy użyciu identyfikatora Entra firmy Microsoft.

Obsługiwane możliwości

  • Utwórz użytkowników w Vault Platform.
  • Usuń użytkowników na platformie Vault, gdy nie będą już wymagać dostępu.
  • Utrzymuj synchronizację atrybutów użytkownika między Microsoft Entra ID a Vault Platform.
  • Logowanie jednokrotne do Vault Platform (zalecane).

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Dzierżawa firmy Microsoft Entra
  • Jedną z następujących ról: administrator aplikacji , administrator aplikacji w chmurze lub właściciel aplikacji .
  • Konto administratora dla Vault Platform.

Krok 1: Zaplanuj wdrożenie zaopatrzenia

  1. Dowiedz się, jak działa usługa wdrażania.
  2. Określ, kto znajduje się w zakresie , związanym z wdrażaniem.
  3. Określ, jakie dane mają być mapowane między Microsoft Entra ID a Vault Platform.

Krok 2. Konfigurowanie platformy Vault w celu obsługi aprowizacji przy użyciu Microsoft Entra ID

Skontaktuj się z pomocą techniczną Vault Platform, aby skonfigurować Vault Platform do obsługi udostępniania zasobów przy użyciu Microsoft Entra ID.

1. Uwierzytelnianie

Przejdź do platformy Vault, zaloguj się przy użyciu adresu e-mail i hasła (początkowa metoda logowania), a następnie przejdź do strony uwierzytelniania administracji>.

W tym miejscu najpierw zmień listę rozwijaną metody logowania na Identity Provider — Azure — SAML

Korzystając ze szczegółowych informacji na stronie instrukcji dotyczących konfiguracji protokołu SAML, wprowadź informacje:

Zrzut ekranu przedstawiający stronę uwierzytelniania VaultPlatform.

  1. Identyfikator URI wystawcy musi być ustawiony na vaultplatform
  2. Adres URL SSO musi być ustawiony na wartość Adresu URL logowania Zrzut ekranu przedstawiający identyfikację adresu URL SSO.
  3. Pobierz plik Certyfikat (Base64), otwórz go w edytorze tekstu i skopiuj jego zawartość (w tym znaczniki -----BEGIN/END CERTIFICATE-----) do pola tekstowego CertyfikatZrzut ekranu przedstawiający certyfikat.

2. Integracja danych

Następnie przejdź do pozycji Administracja > Integracja danych w Vault Platform

Zrzut ekranu przedstawiający stronę Integracji danych.

  1. W obszarze Integracja danych wybierz pozycję Azure.
  2. Dla Metoda podawania lokalizacji sekretu SCIM ustaw bearer.
  3. W polu Wpis tajny ustaw złożony ciąg podobny do silnego hasła. Zachowaj bezpieczeństwo tego ciągu, ponieważ jest on używany później w kroku 5
  4. Przełącz Ustaw jako aktywny dostawca SCIM, aby go aktywować.

Dodaj Vault Platform z galerii aplikacji Microsoft Entra, aby rozpocząć zarządzanie aprowizowaniem do Vault Platform. Jeśli wcześniej skonfigurowałeś Vault Platform do logowania jednokrotnego, możesz użyć tej samej aplikacji. Zaleca się jednak utworzenie oddzielnej aplikacji podczas początkowego testowania integracji. Więcej informacji o dodawaniu aplikacji z galerii znajdziesz tutaj.

Krok 4. Określ, kto jest objęty zakresem udostępniania

Usługa aprowizacji Microsoft Entra umożliwia definiowanie, kto ma być aprowizowany na podstawie przypisania do aplikacji lub na podstawie atrybutów użytkownika lub grupy. Jeśli zdecydujesz się ustalić, kto ma mieć dostęp do Twojej aplikacji na podstawie przypisania, możesz skorzystać z kroków , aby przypisać użytkowników i grupy do aplikacji. Jeśli zdecydujesz się określić zakres przyznawania zasobów wyłącznie na podstawie atrybutów użytkownika lub grupy, możesz użyć filtru zakresu.

  • Zacznij od małego Przeprowadź test z użyciem mniejszego zestawu użytkowników i grup, zanim wdrożysz to rozwiązanie dla wszystkich. Jeśli zakres aprowizacji jest ustawiony na przypisanych użytkowników i grupy, możesz to kontrolować, przypisując jednego lub dwóch użytkowników lub grup do aplikacji. W przypadku ustawienia zakresu na wszystkich użytkowników i wszystkie grupy, możesz określić filtrowanie zakresu na podstawie atrybutów.

  • Jeśli potrzebujesz dodatkowych ról, możesz zaktualizować manifest aplikacji, aby dodać nowe role.

Krok 5. Konfigurowanie automatycznej aprowizacji użytkowników na platformie magazynu

Ta sekcja zawiera instrukcje konfigurowania usługi aprowizacji firmy Microsoft w celu tworzenia, aktualizowania i wyłączania użytkowników w usłudze TestApp na podstawie przypisań użytkowników i/lub grup w usłudze Microsoft Entra ID.

Aby skonfigurować automatyczną aprowizację użytkowników dla platformy Vault w Microsoft Entra ID:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw

    Zrzut ekranu przedstawiający blok Aplikacje dla przedsiębiorstw.

  3. Na liście aplikacji wybierz pozycję Platforma magazynu.

    Zrzut ekranu przedstawiający link do Vault Platform na liście aplikacji.

  4. Wybierz zakładkę Provisioning.

    Zrzut ekranu zakładki Konfigurowanie.

  5. Ustaw Tryb zaopatrywania na Automatyczny.

    Zrzut ekranu przedstawiający zakładkę Automatyczne aprowizowanie.

  6. W sekcji Poświadczenia administratora wprowadź adres URL dzierżawy platformy Vault (adres URL ze strukturą https://app.vaultplatform.com/api/scim/${organization-slug}) i tajny token dostępu (z kroku 2.2). Wybierz pozycję Testuj połączenie , aby upewnić się, że identyfikator Entra firmy Microsoft może nawiązać połączenie z platformą magazynu. Jeśli połączenie nie powiedzie się, upewnij się, że konto Platformy Vault ma uprawnienia administratora i spróbuj ponownie.

    zrzut ekranu przedstawiający token.

  7. W polu Adres e-mail do powiadomień wpisz adres e-mail osoby lub grupy, która ma otrzymywać powiadomienia o błędach autoryzacji, a następnie zaznacz pole wyboru Wyślij powiadomienie e-mail w przypadku wystąpienia błędu.

    Zrzut ekranu przedstawiający wiadomość e-mail z powiadomieniem.

  8. Wybierz Zapisz.

  9. W sekcji Mapowania wybierz pozycję Synchronizuj użytkowników Microsoft Entra z platformą Vault.

  10. Przejrzyj atrybuty użytkownika, które są synchronizowane z identyfikatora Entra firmy Microsoft do platformy magazynu w sekcji Mapowanie atrybutów . Atrybuty wybrane jako pasujące właściwości są używane do porównywania kont użytkowników w Vault Platform w celu operacji aktualizacji. Jeśli zdecydujesz się zmienić pasujący atrybut docelowy, musisz upewnić się, że interfejs API platformy Vault obsługuje filtrowanie użytkowników na podstawie tego atrybutu. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.

    [No changes needed]) Typ Obsługa filtrowania Wymagane przez Vault Platform
    userName Sznurek
    Identyfikator zewnętrzny Sznurek
    aktywny Boolean
    nazwa wyświetlana Sznurek
    tytuł Sznurek
    emails[typ eq "praca"].wartość Sznurek
    nazwa.imię Sznurek
    imię.nazwisko Sznurek
    adresy[typ eq "praca"].lokalizacja Sznurek
    Adresy[typ eq "praca"].kraj Sznurek
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:numerPracownika Sznurek
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Użytkownik:dział Sznurek
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Użytkownik:kierownik Sznurek
  11. Aby skonfigurować filtry określania zakresu, zapoznaj się z poniższymi instrukcjami podanymi w artykule Filtrowanie zakresu.

  12. Aby włączyć usługę aprowizacji Microsoft Entra dla Platformy Vault, zmień stan aprowizacji na Włączony w sekcji Ustawienia.

    Zrzut ekranu przedstawiający przełączenie stanu prowizjonowania na Włączone.

  13. Zdefiniuj użytkowników, których chcesz aprowizować na platformie magazynu, wybierając żądane wartości w obszarze Zakres w sekcji Ustawienia .

    Zrzut ekranu zakresu provisioningu.

  14. Gdy będziesz gotowy do konfiguracji, wybierz Zapisz.

    Zrzut ekranu z procesu zapisywania konfiguracji ustawień.

Ta operacja rozpoczyna początkowy cykl synchronizacji wszystkich użytkowników zdefiniowanych w obszarze Zakres w sekcji Ustawienia. Cykl początkowy trwa dłużej niż kolejne cykle, które występują mniej więcej co 40 minut, pod warunkiem, że usługa wdrażania Microsoft Entra jest uruchomiona.

Krok 6. Monitorowanie wdrożenia

Po skonfigurowaniu aprowizacji użyj następujących zasobów, aby monitorować wdrożenie:

  1. Użyj dzienników przydzielania , aby określić, którzy użytkownicy zostali pomyślnie przydzieleni lub dla których proces przydzielania się nie powiódł.
  2. Sprawdź pasek postępu , aby zobaczyć stan cyklu wdrażania i sprawdzić, jak blisko jest do zakończenia.
  3. Jeśli konfiguracja aprowizacji wydaje się być w złej kondycji, aplikacja przechodzi do kwarantanny. Dowiedz się więcej o stanach kwarantanny w artykule dotyczącym udostępniania aplikacji i statusu kwarantanny.

Więcej zasobów