Självstudie: Konfigurera 4me för automatisk användaretablering

Målet med den här självstudien är att demonstrera de steg som ska utföras i 4me och Azure Active Directory (Azure AD) för att konfigurera Azure AD för att automatiskt etablera och avetablera användare och/eller grupper till 4me.

Anteckning

Den här självstudien beskriver en anslutningsapp som bygger på Azure AD User Provisioning Service. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering för SaaS-program med Azure Active Directory.

Den här anslutningsappen finns för närvarande i offentlig förhandsversion. Mer information om de allmänna användningsvillkoren för Microsoft Azure för förhandsversionsfunktioner finns i Kompletterande användningsvillkor för Förhandsversioner av Microsoft Azure.

Förutsättningar

Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:

Anteckning

Den här integreringen är också tillgänglig för användning från Azure AD US Government Cloud-miljön. Du hittar det här programmet i Azure AD US Government Cloud Application Gallery och konfigurerar det på samma sätt som du gör från det offentliga molnet.

Innan du konfigurerar 4me för automatisk användaretablering med Azure AD måste du lägga till 4me från Azure AD-programgalleriet i din lista över hanterade SaaS-program.

Utför följande steg för att lägga till 4me från Azure AD-programgalleriet:

  1. I Den vänstra navigeringspanelen i Azure-portalen väljer du Azure Active Directory.

    The Azure Active Directory button

  2. Gå till Företagsprogram och välj sedan Alla program.

    The Enterprise applications blade

  3. Om du vill lägga till ett nytt program väljer du knappen Nytt program överst i fönstret.

    The New application button

  4. I sökrutan anger du 4me, väljer 4me i resultatpanelen och klickar sedan på knappen Lägg till för att lägga till programmet.

    4me in the results list

Tilldela användare till 4me

Azure Active Directory använder ett begrepp som kallas tilldelningar för att avgöra vilka användare som ska få åtkomst till valda appar. I samband med automatisk användaretablering synkroniseras endast de användare och/eller grupper som har tilldelats till ett program i Azure AD.

Innan du konfigurerar och aktiverar automatisk användaretablering bör du bestämma vilka användare och/eller grupper i Azure AD som behöver åtkomst till 4me. När du har bestämt dig kan du tilldela dessa användare och/eller grupper till 4me genom att följa anvisningarna här:

Viktiga tips för att tilldela användare till 4me

  • Vi rekommenderar att en enskild Azure AD-användare tilldelas till 4me för att testa konfigurationen för automatisk användaretablering. Ytterligare användare och/eller grupper kan tilldelas senare.

  • När du tilldelar en användare till 4me måste du välja en giltig programspecifik roll (om tillgänglig) i tilldelningsdialogrutan. Användare med standardåtkomstrollen undantas från etablering.

Konfigurera automatisk användaretablering till 4me

Det här avsnittet vägleder dig genom stegen för att konfigurera Azure AD-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i 4me baserat på användar- och/eller grupptilldelningar i Azure AD.

Tips

Du kan också välja att aktivera SAML-baserad enkel inloggning för 4me, enligt anvisningarna i självstudien om enkel inloggning med 4me. Enkel inloggning kan konfigureras oberoende av automatisk användaretablering, men dessa två funktioner kompletterar varandra.

Så här konfigurerar du automatisk användaretablering för 4me i Azure AD:

  1. Logga in på Azure-portalen. Välj Företagsprogram och sedan Alla program.

    Enterprise applications blade

  2. Välj 4me i listan med program.

    The 4me link in the Applications list

  3. Välj fliken Etablering.

    Screenshot of the Manage options with the Provisioning option called out.

  4. Ange Etableringsläge som Automatiskt.

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  5. Om du vill hämta klientorganisations-URL:en och den hemliga token för ditt 4me-konto följer du genomgången enligt beskrivningen i steg 6.

  6. Logga in på 4me-administratörskonsolen. Gå till Inställningar.

    4me Settings

    Skriv in appar i sökfältet.

    4me apps

    Öppna listrutan SCIM för att hämta den hemliga token och SCIM-slutpunkten.

    4me SCIM

  7. När du fyller i fälten som visas i steg 5 klickar du på Testa anslutning för att säkerställa att Azure AD kan ansluta till 4me. Om anslutningen misslyckas kontrollerar du att ditt 4me-konto har administratörsbehörighet och försöker igen.

    Token

  8. I fältet E-postavisering anger du e-postadressen till en person eller grupp som ska få meddelanden om etableringsfel och markerar kryssrutan – Skicka ett e-postmeddelande när ett fel inträffar.

    Notification Email

  9. Klicka på Spara.

  10. Under avsnittet Mappningar väljer du Synkronisera Azure Active Directory-användare till 4me.

    Screenshot of the Mappings page. Under Name, Synchronize Azure Active Directory Users to FourMe is highlighted.

  11. Granska de användarattribut som synkroniseras från Azure AD till 4me i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha användarkontona i 4me för uppdateringsåtgärder. Kontrollera att 4me stöder filtrering på det matchande attribut som du har valt. Välj knappen Spara för att checka in ändringar.

    Screenshot of the Attribute Mappings page. A table lists Azure Active Directory attributes, corresponding FourMe attributes, and the matching status.

  12. Under avsnittet Mappningar väljer du Synkronisera Azure Active Directory-grupper till 4me.

    Screenshot of the Mappings page. Under Name, Synchronize Azure Active Directory Groups to FourMe is highlighted.

  13. Granska de gruppattribut som synkroniseras från Azure AD till 4me i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha grupperna i 4me för uppdateringsåtgärder. Välj knappen Spara för att checka in ändringar.

    4me Group Mappings

  14. Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.

  15. Om du vill aktivera Azure AD-etableringstjänsten för 4me ändrar du Etableringsstatus till i avsnittet Inställningar .

    Provisioning Status Toggled On

  16. Definiera de användare och/eller grupper som du vill etablera till 4me genom att välja önskade värden i Omfång i avsnittet Inställningar .

    Provisioning Scope

  17. När du är redo att etablera klickar du på Spara.

    Saving Provisioning Configuration

Den här åtgärden startar den första synkroniseringen av alla användare och/eller grupper som definierats i Omfång i avsnittet Inställningar . Den första synkroniseringen tar längre tid att utföra än efterföljande synkroniseringar, som sker ungefär var 40:e minut så länge Azure AD-etableringstjänsten körs. Du kan använda avsnittet Synkroniseringsinformation för att övervaka förloppet och följa länkar till etableringsaktivitetsrapporten, som beskriver alla åtgärder som utförs av Azure AD-etableringstjänsten på 4me.

Mer information om hur du läser Azure AD-etableringsloggarna finns i Rapportering om automatisk etablering av användarkonton.

Begränsningar för anslutningsprogram

  • 4me har olika SCIM-slutpunkts-URL:er för test- och produktionsmiljöer. Den förra slutar med .qa medan den senare slutar med .com
  • 4me-genererade hemliga token har ett förfallodatum på en månad från generation.
  • 4me stöder inte DELETE-åtgärder

Ytterligare resurser

Nästa steg