Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule opisano kroki, które należy wykonać zarówno w usłudze Vault Platform, jak i identyfikatorze Entra firmy Microsoft, aby skonfigurować automatyczną aprowizację użytkowników. Po skonfigurowaniu, Microsoft Entra ID automatycznie aprowizuje i anuluje aprowizowanie użytkowników do Vault Platform, używając usługi aprowizacji Microsoft Entra. Aby uzyskać ważne szczegółowe informacje na temat działania tej usługi, sposobu jej działania i często zadawanych pytań, zobacz Automatyzowanie aprowizacji użytkowników i anulowania aprowizacji aplikacji SaaS przy użyciu identyfikatora Entra firmy Microsoft.
Obsługiwane możliwości
- Utwórz użytkowników w Vault Platform.
- Usuń użytkowników na platformie Vault, gdy nie będą już wymagać dostępu.
- Utrzymuj synchronizację atrybutów użytkownika między Microsoft Entra ID a Vault Platform.
- Logowanie jednokrotne do Vault Platform (zalecane).
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Dzierżawa firmy Microsoft Entra
- Jedną z następujących ról: administrator aplikacji , administrator aplikacji w chmurze lub właściciel aplikacji .
- Konto administratora dla Vault Platform.
Krok 1: Zaplanuj wdrożenie zaopatrzenia
- Dowiedz się, jak działa usługa wdrażania.
- Określ, kto znajduje się w zakresie , związanym z wdrażaniem.
- Określ, jakie dane mają być mapowane między Microsoft Entra ID a Vault Platform.
Krok 2. Konfigurowanie platformy Vault w celu obsługi aprowizacji przy użyciu Microsoft Entra ID
Skontaktuj się z pomocą techniczną Vault Platform, aby skonfigurować Vault Platform do obsługi udostępniania zasobów przy użyciu Microsoft Entra ID.
1. Uwierzytelnianie
Przejdź do platformy Vault, zaloguj się przy użyciu adresu e-mail i hasła (początkowa metoda logowania), a następnie przejdź do strony uwierzytelniania administracji>.
W tym miejscu najpierw zmień listę rozwijaną metody logowania na Identity Provider — Azure — SAML
Korzystając ze szczegółowych informacji na stronie instrukcji dotyczących konfiguracji protokołu SAML, wprowadź informacje:
- Identyfikator URI wystawcy musi być ustawiony na
vaultplatform
- Adres URL SSO musi być ustawiony na wartość Adresu URL logowania
- Pobierz plik Certyfikat (Base64), otwórz go w edytorze tekstu i skopiuj jego zawartość (w tym znaczniki
-----BEGIN/END CERTIFICATE-----
) do pola tekstowego Certyfikat
2. Integracja danych
Następnie przejdź do pozycji Administracja > Integracja danych w Vault Platform
- W obszarze Integracja danych wybierz pozycję
Azure
. - Dla Metoda podawania lokalizacji sekretu SCIM ustaw
bearer
. - W polu Wpis tajny ustaw złożony ciąg podobny do silnego hasła. Zachowaj bezpieczeństwo tego ciągu, ponieważ jest on używany później w kroku 5
- Przełącz Ustaw jako aktywny dostawca SCIM, aby go aktywować.
Krok 3: Dodaj Vault Platform z galerii aplikacji Microsoft Entra
Dodaj Vault Platform z galerii aplikacji Microsoft Entra, aby rozpocząć zarządzanie aprowizowaniem do Vault Platform. Jeśli wcześniej skonfigurowałeś Vault Platform do logowania jednokrotnego, możesz użyć tej samej aplikacji. Zaleca się jednak utworzenie oddzielnej aplikacji podczas początkowego testowania integracji. Więcej informacji o dodawaniu aplikacji z galerii znajdziesz tutaj.
Krok 4. Określ, kto jest objęty zakresem udostępniania
Usługa aprowizacji Microsoft Entra umożliwia definiowanie, kto ma być aprowizowany na podstawie przypisania do aplikacji lub na podstawie atrybutów użytkownika lub grupy. Jeśli zdecydujesz się ustalić, kto ma mieć dostęp do Twojej aplikacji na podstawie przypisania, możesz skorzystać z kroków , aby przypisać użytkowników i grupy do aplikacji. Jeśli zdecydujesz się określić zakres przyznawania zasobów wyłącznie na podstawie atrybutów użytkownika lub grupy, możesz użyć filtru zakresu.
Zacznij od małego Przeprowadź test z użyciem mniejszego zestawu użytkowników i grup, zanim wdrożysz to rozwiązanie dla wszystkich. Jeśli zakres aprowizacji jest ustawiony na przypisanych użytkowników i grupy, możesz to kontrolować, przypisując jednego lub dwóch użytkowników lub grup do aplikacji. W przypadku ustawienia zakresu na wszystkich użytkowników i wszystkie grupy, możesz określić filtrowanie zakresu na podstawie atrybutów.
Jeśli potrzebujesz dodatkowych ról, możesz zaktualizować manifest aplikacji, aby dodać nowe role.
Krok 5. Konfigurowanie automatycznej aprowizacji użytkowników na platformie magazynu
Ta sekcja zawiera instrukcje konfigurowania usługi aprowizacji firmy Microsoft w celu tworzenia, aktualizowania i wyłączania użytkowników w usłudze TestApp na podstawie przypisań użytkowników i/lub grup w usłudze Microsoft Entra ID.
Aby skonfigurować automatyczną aprowizację użytkowników dla platformy Vault w Microsoft Entra ID:
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw
Na liście aplikacji wybierz pozycję Platforma magazynu.
Wybierz zakładkę Provisioning.
Ustaw Tryb zaopatrywania na Automatyczny.
W sekcji Poświadczenia administratora wprowadź adres URL dzierżawy platformy Vault (adres URL ze strukturą
https://app.vaultplatform.com/api/scim/${organization-slug}
) i tajny token dostępu (z kroku 2.2). Wybierz pozycję Testuj połączenie , aby upewnić się, że identyfikator Entra firmy Microsoft może nawiązać połączenie z platformą magazynu. Jeśli połączenie nie powiedzie się, upewnij się, że konto Platformy Vault ma uprawnienia administratora i spróbuj ponownie.W polu Adres e-mail do powiadomień wpisz adres e-mail osoby lub grupy, która ma otrzymywać powiadomienia o błędach autoryzacji, a następnie zaznacz pole wyboru Wyślij powiadomienie e-mail w przypadku wystąpienia błędu.
Wybierz Zapisz.
W sekcji Mapowania wybierz pozycję Synchronizuj użytkowników Microsoft Entra z platformą Vault.
Przejrzyj atrybuty użytkownika, które są synchronizowane z identyfikatora Entra firmy Microsoft do platformy magazynu w sekcji Mapowanie atrybutów . Atrybuty wybrane jako pasujące właściwości są używane do porównywania kont użytkowników w Vault Platform w celu operacji aktualizacji. Jeśli zdecydujesz się zmienić pasujący atrybut docelowy, musisz upewnić się, że interfejs API platformy Vault obsługuje filtrowanie użytkowników na podstawie tego atrybutu. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.
[No changes needed]) Typ Obsługa filtrowania Wymagane przez Vault Platform userName Sznurek ✓ ✓ Identyfikator zewnętrzny Sznurek ✓ ✓ aktywny Boolean ✓ nazwa wyświetlana Sznurek tytuł Sznurek ✓ emails[typ eq "praca"].wartość Sznurek ✓ nazwa.imię Sznurek ✓ imię.nazwisko Sznurek ✓ adresy[typ eq "praca"].lokalizacja Sznurek ✓ Adresy[typ eq "praca"].kraj Sznurek ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:numerPracownika Sznurek ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:Użytkownik:dział Sznurek ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:Użytkownik:kierownik Sznurek Aby skonfigurować filtry określania zakresu, zapoznaj się z poniższymi instrukcjami podanymi w artykule Filtrowanie zakresu.
Aby włączyć usługę aprowizacji Microsoft Entra dla Platformy Vault, zmień stan aprowizacji na Włączony w sekcji Ustawienia.
Zdefiniuj użytkowników, których chcesz aprowizować na platformie magazynu, wybierając żądane wartości w obszarze Zakres w sekcji Ustawienia .
Gdy będziesz gotowy do konfiguracji, wybierz Zapisz.
Ta operacja rozpoczyna początkowy cykl synchronizacji wszystkich użytkowników zdefiniowanych w obszarze Zakres w sekcji Ustawienia. Cykl początkowy trwa dłużej niż kolejne cykle, które występują mniej więcej co 40 minut, pod warunkiem, że usługa wdrażania Microsoft Entra jest uruchomiona.
Krok 6. Monitorowanie wdrożenia
Po skonfigurowaniu aprowizacji użyj następujących zasobów, aby monitorować wdrożenie:
- Użyj dzienników przydzielania , aby określić, którzy użytkownicy zostali pomyślnie przydzieleni lub dla których proces przydzielania się nie powiódł.
- Sprawdź pasek postępu , aby zobaczyć stan cyklu wdrażania i sprawdzić, jak blisko jest do zakończenia.
- Jeśli konfiguracja aprowizacji wydaje się być w złej kondycji, aplikacja przechodzi do kwarantanny. Dowiedz się więcej o stanach kwarantanny w artykule dotyczącym udostępniania aplikacji i statusu kwarantanny.
Więcej zasobów
- Zarządzanie aprowizacją kont użytkowników w aplikacjach dla przedsiębiorstw
- Co to jest dostęp do aplikacji i logowanie jednokrotne przy użyciu identyfikatora Microsoft Entra ID?