Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Celem tego artykułu jest zademonstrowanie kroków, które należy wykonać w Visitly i Microsoft Entra ID, aby skonfigurować Microsoft Entra ID do automatycznego aprowizowania i usuwania aprowizacji użytkowników lub grup do Visitly.
Uwaga
W tym artykule opisano łącznik oparty na usłudze aprowizacji użytkowników Microsoft Entra. Aby uzyskać ważne szczegółowe informacje na temat tej usługi oraz często zadawane pytania, zobacz Zautomatyzuj aprowizację użytkowników i anulowanie aprowizacji do aplikacji SaaS (oprogramowanie jako usługa) za pomocą Microsoft Entra ID.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Najemca Visitly
- Konto użytkownika w witrynie Visitly z uprawnieniami administratora
Krok 1. Przypisywanie użytkowników do aplikacji Visitly
Microsoft Entra ID używa koncepcji o nazwie przypisania w celu określenia, którzy użytkownicy powinni otrzymać dostęp do wybranych aplikacji. W kontekście automatycznej aprowizacji użytkowników synchronizowane są tylko użytkownicy lub grupy przypisane do aplikacji w Microsoft Entra ID.
Przed skonfigurowaniem i włączeniem automatycznej aprowizacji użytkowników zdecyduj, którzy użytkownicy lub grupy w Microsoft Entra ID potrzebują dostępu do aplikacji Visitly. Następnie przypisz tych użytkowników lub grupy do aplikacji Visitly, postępując zgodnie z instrukcjami podanymi tutaj:
Ważne porady dotyczące przypisywania użytkowników do aplikacji Visitly
Zalecamy przypisanie pojedynczego użytkownika Microsoft Entra do aplikacji Visitly w celu przetestowania automatycznej konfiguracji aprowizacji użytkowników. Więcej użytkowników lub grup można przypisać później.
Po przypisaniu użytkownika do aplikacji Visitly należy wybrać dowolną prawidłową rolę specyficzną dla aplikacji (jeśli jest dostępna) w oknie dialogowym przypisywania. Użytkownicy z rolą Dostęp domyślny są wykluczeni z aprowizacji.
Krok 2: Przygotowanie aplikacji Visitly do provisioningu
Przed skonfigurowaniem Visitly do automatycznego wdrażania użytkowników przy użyciu Microsoft Entra ID należy włączyć aprowizację System for Cross-domain Identity Management (SCIM) w Visitly.
Zaloguj się do Visitly. Wybierz Integracje>Synchronizacja hostów.
Wybierz sekcję Microsoft Entra ID.
Skopiuj klucz API. Te wartości są wprowadzane w polu Token tajny na karcie Aprowizacja aplikacji Visitly.
Krok 3. Dodawanie aplikacji Visitly z galerii
Aby skonfigurować aplikację Visitly na potrzeby automatycznej aprowizacji użytkowników przy użyciu Microsoft Entra ID, dodaj aplikację Visitly z galerii aplikacji Microsoft Entra do listy zarządzanych aplikacji SaaS.
Aby dodać aplikację Visitly z galerii aplikacji Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjne Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja. Odwiedź Visitly**, wybierz Visitly w panelu wyników, a następnie wybierz Dodaj, by dodać aplikację.
Krok 4: Skonfiguruj automatyczne udostępnianie użytkowników dla Visitly
Ta sekcja zawiera instrukcje konfigurowania usługi aprowizacji Microsoft Entra w celu tworzenia, aktualizowania i wyłączania użytkowników lub grup w witrynie Visitly na podstawie przypisań użytkowników lub grup w Microsoft Entra ID.
Napiwek
Aby włączyć logowanie jednokrotne oparte na protokole SAML dla aplikacji Visitly, postępuj zgodnie z instrukcjami w artykule Visitly single sign-on (Logowanie jednokrotne Visitly). Jednokrotne logowanie można skonfigurować niezależnie od automatycznego tworzenia użytkowników, chociaż te dwie funkcje uzupełniają się wzajemnie.
Konfigurowanie automatycznego udzielania uprawnień użytkownikom dla aplikacji Visitly w Microsoft Entra ID
Zaloguj się do centrum administracyjne Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
Przejdź do Entra ID> Aplikacje dla przedsiębiorstw>Visitly.
Wybierz kartę Konfiguracja.
Wybierz + Nową konfigurację.
W sekcji Poświadczenia administratora wprowadź wartości
https://api.visitly.io/v1/usersync/SCIMi tokenu tajnego, które zostały wcześniej pobrane odpowiednio z adresu URL dzierżawy. Wybierz pozycję Test Connection aby upewnić się, że Microsoft Entra ID może nawiązać połączenie z aplikacją Visitly. Jeśli połączenie nie powiedzie się, upewnij się, że konto Visitly ma uprawnienia administratora i spróbuj ponownie.
Wybierz pozycję Utwórz , aby utworzyć konfigurację.
Wybierz Właściwości na stronie Przegląd.
Wybierz ikonę Edytuj , aby edytować właściwości. Włącz wiadomości e-mail z powiadomieniami i podaj wiadomość e-mail, aby otrzymywać powiadomienia o kwarantannie. Włącz zapobieganie przypadkowym usunięciom. Wybierz Zastosuj, aby zapisać zmiany.
Wybierz Mapowanie atrybutów w panelu po lewej stronie i wybierz użytkownicy.
Przejrzyj atrybuty użytkownika synchronizowane z Microsoft Entra ID do Visitly w sekcji Mapowań Atrybutów. Atrybuty wybrane jako pasujące właściwości są używane do dopasowywania kont użytkowników w witrynie Visitly na potrzeby operacji aktualizacji. Wybierz pozycję Zapisz , aby zatwierdzić wszelkie zmiany.
Aby skonfigurować filtry określania zakresu, zapoznaj się z instrukcjami podanymi w artykule Określanie filtrów zakresu.
Użyj prowizjonowania na żądanie, aby zweryfikować synchronizację z niewielką liczbą użytkowników przed wdrożeniem na szerszą skalę w organizacji.
Gdy wszystko będzie gotowe do aprowizacji, wybierz pozycję Rozpocznij aprowizację na stronie Przegląd .
Krok 5. Monitorowanie wdrożenia
Po skonfigurowaniu aprowizacji użyj następujących zasobów, aby monitorować wdrożenie:
- Użyj dzienników przydzielania , aby określić, którzy użytkownicy zostali pomyślnie przydzieleni lub dla których proces przydzielania się nie powiódł.
- Sprawdź pasek postępu , aby zobaczyć stan cyklu wdrażania i sprawdzić, jak blisko jest do zakończenia.
- Jeśli konfiguracja aprowizacji wydaje się być w złej kondycji, aplikacja przechodzi do kwarantanny. Dowiedz się więcej o stanach kwarantanny z artykułu dotyczącego statusu kwarantanny podczas aprowizacji aplikacji.
Ograniczenia łącznika
Aplikacja Visitly nie obsługuje trwałego usuwania. Wszystko jest jedynie oznaczone do usunięcia.
Więcej zasobów
- Zarządzanie aprowizowaniem konta użytkownika dla aplikacji dla przedsiębiorstw
- Jak jest dostęp do aplikacji i logowanie jednokrotne przy użyciu Microsoft Entra ID?