Händelser
9 apr. 15 - 10 apr. 12
Koda framtiden med AI och anslut med Java-kollegor och experter på JDConf 2025.
Registrera dig nuDen här webbläsaren stöds inte längre.
Uppgradera till Microsoft Edge och dra nytta av de senaste funktionerna och säkerhetsuppdateringarna, samt teknisk support.
I den här självstudien beskrivs de steg du behöver utföra i både Peripass- och Microsoft Entra-ID för att konfigurera automatisk användaretablering. När det konfigureras etablerar och avreglerar Microsoft Entra-ID automatiskt användare och grupper till Peripass med hjälp av Microsoft Entra-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.
Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:
Logga in på Peripass med hjälp av din klients inloggnings-URL.
Gå till klientorganisationens konfiguration.
Öppna inställningarna för identitetsprovidrar och etablering .
Ge ett providernamn till den identitetsprovider som du konfigurerar.
Välj den användarroll som ska tilldelas till de etablerade användarna.
Anteckna klientorganisationens SCIM-slutpunkt och SCIM-token (du behöver den senare när du konfigurerar användaretablering i Microsoft Entra Enterprise-programmen och använder den som Url för Peripass-klientorganisation och hemlig token).
Spara ändringarna i konfigurationen.
Lägg till Peripass från Microsoft Entra-programgalleriet för att börja hantera etablering till Peripass. Om du tidigare har konfigurerat Peripass för enkel inloggning kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen i början. Lär dig mer om att lägga till ett program från galleriet här.
Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som ska etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren/gruppen. Om du väljer att omfånget som ska etableras till din app ska baseras på tilldelning, kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget endast ska etableras baserat på attribut för användaren eller gruppen, kan du använda ett omfångsfilter enligt beskrivningen här.
Starta i liten skala. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När etableringsomfånget har angetts till tilldelade användare och grupper, kan du kontrollera detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper, kan du ange ett attributbaserat omfångsfilter.
Om du behöver ytterligare roller kan du uppdatera programmanifestet för att lägga till nya roller.
Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i TestApp baserat på användar- och/eller grupptilldelningar i Microsoft Entra-ID.
Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
Bläddra till Identity>Applications Enterprise-program>
I programlistan väljer du Peripass.
Välj fliken Etablering.
Ange Etableringsläge som Automatiskt.
Under avsnittet Administratörsautentiseringsuppgifter anger du din URL för Peripass-klientorganisation och hemlig token. Klicka på Testa Anslut ion för att se till att Microsoft Entra ID kan ansluta till Peripass. Om anslutningen misslyckas kontrollerar du att ditt Peripass-konto har administratörsbehörighet och försöker igen.
I fältet E-postavisering anger du e-postadressen till den person eller grupp som ska ta emot meddelanden om etableringsfel. Markera sedan kryssrutan Skicka ett e-postmeddelande när ett fel uppstår.
Välj Spara.
Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till Peripass.
Granska de användarattribut som synkroniseras från Microsoft Entra-ID till Peripass i avsnittet Attributmappning . Attributen som valts som Matchande egenskaper används för att matcha användarkontona i Peripass för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributet måste du se till att Peripass-API:et stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.
Attribut | Typ | Stöds för filtrering |
---|---|---|
userName | String | ✓ |
aktiv | Booleskt | |
displayName | String | |
externalId | String | |
preferredLanguage | String | |
name.givenName | String | |
name.familyName | String | |
name.formatted | String | |
phoneNumbers[type eq "mobile"].value | String | |
emails[type eq "work"].value | String |
Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.
Om du vill aktivera Microsoft Entra-etableringstjänsten för Peripass ändrar du etableringsstatusen till På i avsnittet Inställningar.
Definiera de användare och/eller grupper som du vill etablera till Peripass genom att välja önskade värden i Omfång i avsnittet Inställningar.
När du är redo att etablera klickar du på Spara.
Åtgärden startar den initiala synkroniseringscykeln för alla användare och grupper som har definierats i Omfång i avsnittet Inställningar. Den inledande cykeln tar längre tid att utföra än efterföljande cykler, som inträffar ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.
När du har konfigurerat etableringen använder du följande resurser till att övervaka distributionen:
Händelser
9 apr. 15 - 10 apr. 12
Koda framtiden med AI och anslut med Java-kollegor och experter på JDConf 2025.
Registrera dig nuUtbildning
Modul
Implement and monitor the integration of enterprise apps for SSO - Training
Deploying and monitoring enterprise applications to Azure solutions can ensure security. Explore how to deploy on-premises and cloud based apps to users.
Certifiering
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Demonstrate the features of Microsoft Entra ID to modernize identity solutions, implement hybrid solutions, and implement identity governance.