Share via


PowerShell kullanarak kullanıcıları uygulamalara sağlama

Aşağıdaki belgelerde, genel PowerShell bağlayıcısının ve Genişletilebilir Bağlan ivity(ECMA) Bağlan veya konağın Microsoft Entra ID'yi Windows PowerShell tabanlı API'ler sunan dış sistemlerle tümleştirmek için nasıl kullanılabileceğini gösteren yapılandırma ve öğretici bilgileri sağlanır.

Ek bilgi için bkz. Windows PowerShell Bağlan veya teknik başvuru

PowerShell aracılığıyla sağlama önkoşulları

Aşağıdaki bölümlerde bu öğreticinin önkoşulları ayrıntılı olarak yer almaktadır.

PowerShell kurulum dosyalarını indirme

GitHub depomuzdan PowerShell kurulum dosyalarını indirin. Kurulum dosyaları yapılandırma dosyasından, giriş dosyasından, şema dosyasından ve kullanılan betiklerden oluşur.

Şirket içi önkoşullar

Bağlayıcı, ECMA Bağlan veya Konak ile Windows PowerShell'in özellikleri arasında bir köprü sağlar. Bağlan or'ı kullanmadan önce bağlayıcıyı barındıran sunucuda aşağıdakilere sahip olduğunuzdan emin olun

  • Windows Server 2016 veya sonraki bir sürüm.
  • Sağlama aracısını barındırmak için en az 3 GB RAM.
  • .NET Framework 4.7.2
  • Windows PowerShell 2.0, 3.0 veya 4.0
  • Barındırma sunucusu, bağlayıcı ve PowerShell betiklerinin etkileşimde olduğu hedef sistem arasında Bağlan.
  • Sunucudaki yürütme ilkesi, bağlayıcının Windows PowerShell betiklerini çalıştırmasına izin verecek şekilde yapılandırılmalıdır. Bağlayıcının çalıştırdığı betikler dijital olarak imzalanmadığı sürece şu komutu çalıştırarak yürütme ilkesini yapılandırın:
    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned
  • Bu bağlayıcıyı dağıtmak için bir veya daha fazla PowerShell betik gerekir. Bazı Microsoft ürünleri bu bağlayıcıyla kullanılmak üzere betikler sağlayabilir ve bu betiklere yönelik destek bildirimi söz konusu ürün tarafından sağlanacaktır. Bu bağlayıcıyla kullanmak üzere kendi betiklerinizi geliştiriyorsanız, bu betikleri geliştirmek ve korumak için Genişletilebilir Bağlan Ivity Management Agent API'sine aşina olmanız gerekir. Bir üretim ortamında kendi betiklerinizi kullanarak üçüncü taraf sistemlerle tümleştiriliyorsanız, bu tümleştirme için yardım, rehberlik ve destek için üçüncü taraf satıcıyla veya dağıtım ortağıyla çalışmanızı öneririz.

Bulut gereksinimleri

  • Microsoft Entra Id P1 veya Premium P2 (ya da EMS E3 veya E5) içeren bir Microsoft Entra kiracısı. Bu özelliği kullanmak için Microsoft Entra ID P1 lisansları gerekir. Gereksinimlerinize uygun lisansı bulmak için bkz. Microsoft Entra Kimliğin genel olarak sağlanan özelliklerini karşılaştırma.
  • Azure portalında sağlamayı yapılandırmak için sağlama aracısını ve Uygulama Yönetici istrator veya Bulut Uygulaması Yönetici istrator rollerini yapılandırmaya yönelik Karma Kimlik Yönetici istrator rolü.
  • Sağlanacak Microsoft Entra kullanıcılarının, şemanın gerektirdiği özniteliklerle önceden doldurulması gerekir.

Microsoft Entra Bağlan Sağlama Aracısı Paketini indirme, yükleme ve yapılandırma

Sağlama aracısını zaten indirdiyseniz ve başka bir şirket içi uygulama için yapılandırdıysanız sonraki bölümde okumaya devam edin.

  1. Microsoft Entra yönetim merkezinde en azından Karma Kimlik Yönetici istrator olarak oturum açın.
  2. Kimlik>Karma yönetimi>Microsoft Entra Bağlan> Cloud eşitleme>Aracıları'na göz atın.

Yeni UX ekranının ekran görüntüsü.

  1. Şirket içi aracıyı indir'i seçin, hizmet koşullarını gözden geçirin ve ardından Koşulları kabul et ve indir'i seçin.

    Not

    Lütfen şirket içi uygulama sağlama ve Microsoft Entra Bağlan bulut eşitlemesi / İk tabanlı sağlama için farklı sağlama aracıları kullanın. Üç senaryo da aynı aracıda yönetilmemelidir.

  2. Sağlama aracısı yükleyicisini açın, hizmet koşullarını kabul edin ve Yükle'yi seçin.

  3. Microsoft Entra sağlama aracısı yapılandırma sihirbazı açıldığında Uzantı Seç sekmesine geçin ve etkinleştirmek istediğiniz uzantı istendiğinde Şirket içi uygulama sağlama'yı seçin.

  4. Sağlama aracısı, Microsoft Entra Id'de ve potansiyel olarak kuruluşunuzun kimlik sağlayıcısında kimlik doğrulaması yapmanız için bir açılan pencere görüntülemek üzere işletim sisteminin web tarayıcısını kullanır. Windows Server'da tarayıcı olarak Internet Explorer kullanıyorsanız, JavaScript'in düzgün çalışmasına izin vermek için tarayıcınızın güvenilen site listesine Microsoft web siteleri eklemeniz gerekebilir.

  5. Yetkilendirmeniz istendiğinde Microsoft Entra yöneticisi için kimlik bilgilerini sağlayın. Kullanıcının en azından Karma Kimlik Yönetici istrator rolüne sahip olması gerekir.

  6. Ayarı onaylamak için Onayla'yı seçin. Yükleme başarılı olduktan sonra Çıkış'ı seçip Sağlama Aracısı Paketi yükleyicisini kapatabilirsiniz.

Şirket içi ECMA uygulamasını yapılandırma

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

  1. Microsoft Entra yönetim merkezinde en az Uygulama Yönetici istrator olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamaları'na göz atın.
  3. Yeni uygulama’yı seçin.
  4. Şirket içi ECMA uygulama uygulamasını arayın, uygulamaya bir ad verin ve oluştur'u seçerek kiracınıza ekleyin.
  5. Uygulamanızın Sağlama sayfasına gidin.
  6. Başlayın'ı seçin.
  7. Sağlama sayfasında modu Otomatik olarak değiştirin.
  8. Şirket İçi Bağlan ivity bölümünde, az önce dağıttığınız aracıyı seçin ve Aracı ata'yı seçin.
  9. Yapılandırma sihirbazını kullanarak yapılandırmanın bir sonraki adımını tamamladığınızda bu tarayıcı penceresini açık tutun.

InputFile.txt ve Schema.xml dosyasını konumlara yerleştirme

Bu öğretici için PowerShell bağlayıcısını oluşturabilmeniz için önce InputFile.txt ve Schema.xml dosyasını doğru konumlara kopyalamanız gerekir. Bu dosyalar, PowerShell kurulum dosyalarını indirme bölümünde indirmeniz gereken dosyalardır.

Dosya konum
InputFile.txt C:\Program Files\Microsoft ECMA2Host\Service\ECMA\MAData
Schema.xml C:\Program Files\Microsoft ECMA2Host\Service\ECMA

Microsoft Entra ECMA Bağlan or Konak sertifikasını yapılandırma

  1. Sağlama aracısının yüklü olduğu Windows Server'da, başlat menüsünden Microsoft ECMA2Host Yapılandırma Sihirbazı'na sağ tıklayın ve yönetici olarak çalıştırın. Sihirbazın gerekli Windows olay günlüklerini oluşturması için Windows yöneticisi olarak çalışmak gerekir.
  2. ECMA Bağlan veya Ana Bilgisayar Yapılandırması başlatıldıktan sonra, sihirbazı ilk kez çalıştırıyorsanız bir sertifika oluşturmanızı ister. Varsayılan bağlantı noktası 8585'i bırakın ve sertifika oluşturmak için Sertifika oluştur'a tıklayın. Otomatik oluşturulan sertifika, güvenilen kökün bir parçası olarak otomatik olarak imzalanır. Sertifika SAN'ı ana bilgisayar adıyla eşleşir.
  3. Kaydet'i seçin.

PowerShell Bağlan or oluşturma

Genel Ekran

  1. Başlat menüsünden Microsoft ECMA2Host Yapılandırma Sihirbazı'nı başlatın.

  2. Üst kısımda İçeri Aktar'ı seçin ve 1. adımdaki configuration.xml dosyasını seçin.

  3. Yeni bağlayıcı oluşturulup kırmızı olarak görünmelidir. Düzenle'yi tıklatın.

  4. Bağlayıcıda Microsoft Entra Kimliğinin kimliğini doğrulamak için kullanılan bir gizli dizi belirteci oluşturun. Her uygulama için en az 12 karakter ve benzersiz olmalıdır. Gizli dizi oluşturucunuz yoksa, örnek bir rastgele dize oluşturmak için aşağıdaki gibi bir PowerShell komutu kullanabilirsiniz.

    -join (((48..90) + (96..122)) * 16 | Get-Random -Count 16 | % {[char]$_})
    
  5. Özellikler sayfasında, tüm bilgiler doldurulmalıdır. Tablo başvuru olarak sağlanır. İleri'ye tıklayın.

    Özellik Değer
    Veri Akışı Adı Bağlayıcı için seçtiğiniz ad, ortamınızdaki tüm bağlayıcılar arasında benzersiz olmalıdır. Örneğin, PowerShell.
    Otomatik eşitleme zamanlayıcısı (dakika) 120
    Gizli Dizi Belirteci Gizli dizi belirtecinizi buraya girin. En az 12 karakter olmalıdır.
    Uzantı DLL'i PowerShell bağlayıcısı için Microsoft.IAM.Bağlan'ı seçin Veya. PowerShell.dll.

Genel ekranın ekran görüntüsü.

Bağlantı

Bağlantı sekmesi, uzak bir sisteme bağlanmak için yapılandırma parametreleri sağlamanıza olanak tanır. Bağlantı sekmesini tabloda sağlanan bilgilerle yapılandırın.

  • Bağlan ivity sayfasında tüm bilgiler doldurulmalıdır. Tablo başvuru olarak sağlanır. İleri'ye tıklayın.

Bağlantı ekranının ekran görüntüsü.

Parametre Value Purpose
Sunucu <Blank> Bağlayıcının bağlanması gereken sunucu adı.
Domain <Blank> Bağlayıcı çalıştırıldığında kullanılacak kimlik bilgilerinin etki alanı.
User <Blank> Bağlayıcı çalıştırıldığında kullanılacak kimlik bilgilerinin kullanıcı adı.
Parola <Blank> Bağlayıcı çalıştırıldığında kullanılacak kimlik bilgilerinin parolası.
Bağlan Or Hesabının Kimliğine Bürün İşaretlemeyin Doğru olduğunda, eşitleme hizmeti sağlanan kimlik bilgileri bağlamında Windows PowerShell betiklerini çalıştırır. Mümkün olduğunda, $Credentials parametresinin kimliğe bürünme yerine her betike geçirilmesi önerilir.
Kimliğe Bürünme Sırasında Kullanıcı Profilini Yükleme İşaretlemeyin Windows'a kimliğe bürünme sırasında bağlayıcının kimlik bilgilerinin kullanıcı profilini yüklemesini sağlar. Kimliğine bürünülen kullanıcının bir dolaşım profili varsa, bağlayıcı dolaşım profilini yüklemez.
Kimliğe Bürünme Sırasında Oturum Açma Türü Hiçbiri Kimliğe bürünme sırasında oturum açma türü. Daha fazla bilgi için dwLogonType belgelerine bakın.
Yalnızca İmzalı Betikler İşaretlemeyin True ise, Windows PowerShell bağlayıcısı her betiğin geçerli bir dijital imzaya sahip olduğunu doğrular. False ise, Eşitleme Hizmeti sunucusunun Windows PowerShell yürütme ilkesinin RemoteSigned veya Unrestricted olduğundan emin olun.
Ortak Modül Betik Adı (uzantılı) x AD Eşitleme PS Bağlan orModule.psm1 Bağlayıcı, paylaşılan bir Windows PowerShell modülünü yapılandırmada depolamanıza olanak tanır. Bağlayıcı bir betik çalıştırdığında, Windows PowerShell modülü her betik tarafından içeri aktarılabilmesi için dosya sistemine ayıklanır.
Ortak Modül Betiği PowerShell Bağlan or Modül kodunu değer olarak AD Eşitleme. Bu modül, bağlayıcı çalışırken ECMA2Host tarafından otomatik olarak oluşturulur.
Doğrulama Betiği <Blank> Doğrulama Betiği, yönetici tarafından sağlanan bağlayıcı yapılandırma parametrelerinin geçerli olduğundan emin olmak için kullanılabilen isteğe bağlı bir Windows PowerShell betiğidir.
Şema Betiği Değer olarak GetSchema kodu .
Ek Yapılandırma Parametresi Adları Dosya Adı,Sınırlayıcı,Kodlama Standart yapılandırma ayarlarına ek olarak, Bağlan or örneğine özgü ek özel yapılandırma ayarları tanımlayabilirsiniz. Bu parametreler bağlayıcı, bölüm veya çalıştırma düzeylerinde belirtilebilir ve ilgili Windows PowerShell betiğinden erişilebilir.
Ek Şifrelenmiş Yapılandırma Parametre Adları <Blank>

Özellikler

Yetenekler sekmesi, bağlayıcının davranışını ve işlevselliğini tanımlar. Bağlayıcı oluşturulduğunda bu sekmede yapılan seçimler değiştirilemez. Özellikler sekmesini tabloda sağlanan bilgilerle yapılandırın.

  • Özellikler sayfasında, tüm bilgiler doldurulmalıdır. Tablo başvuru olarak sağlanır. İleri'ye tıklayın.

Yetenekler ekranının ekran görüntüsü.

Parametre Value Purpose
Ayırt Edici Ad Stili Hiçbiri Bağlayıcının ayırt edici adları destekleyip desteklemediğini ve destekliyorsa hangi stili desteklediğini gösterir.
Dışarı Aktarma Türü ObjectReplace Dışarı Aktarma betiğine sunulan nesnelerin türünü belirler.
Veri Normalleştirme Hiçbiri Eşitleme Hizmeti'ne betiklere sağlanmadan önce bağlayıcı özniteliklerini normalleştirmesini sağlar.
Nesne Onayı Normal Bu yoksayılır.
DN'i Tutturucu Olarak Kullanma İşaretlemeyin Ayırt Edici Ad Stili LDAP olarak ayarlanırsa, bağlayıcı alanının anchor özniteliği de ayırt edici addır.
Çeşitli Bağlan Örlerin Eşzamanlı İşlemleri Checked İşaretlendiğinde, aynı anda birden çok Windows PowerShell bağlayıcısı çalıştırılabilir.
Bölümler İşaretlemeyin İşaretlendiğinde bağlayıcı birden çok bölümü ve bölüm bulmayı destekler.
Hiyerarşi İşaretlemeyin İşaretlendiğinde, bağlayıcı LDAP stili hiyerarşik bir yapıyı destekler.
İçeri Aktarmayı Etkinleştir Checked İşaretlendiğinde, bağlayıcı içeri aktarma betikleri aracılığıyla verileri içeri aktarır.
Delta İçeri Aktarmayı Etkinleştir İşaretlemeyin İşaretlendiğinde, bağlayıcı içeri aktarma betiklerinden delta isteyebilir.
Dışarı Aktarmayı Etkinleştir Checked İşaretlendiğinde bağlayıcı verileri dışarı aktarma betikleri aracılığıyla dışarı aktarır.
Tam Dışarı Aktarmayı Etkinleştir Checked Desteklenmiyor. Bu yoksayılır.
İlk Dışarı Aktarma Geçişinde Başvuru Değeri Yok İşaretlemeyin İşaretlendiğinde, başvuru öznitelikleri ikinci bir dışarı aktarma geçişinde dışarı aktarılır.
Nesne Yeniden Adlandırmayı Etkinleştir İşaretlemeyin İşaretlendiğinde ayırt edici adlar değiştirilebilir.
Değiştir Olarak Sil-Ekle Checked Desteklenmiyor. Bu yoksayılır.
İlk Geçişte Parolayı Dışarı Aktarmayı Etkinleştir İşaretlemeyin Desteklenmiyor. Bu yoksayılır.

Global Parametreler

Genel Parametreler sekmesi, bağlayıcı tarafından çalıştırılan Windows PowerShell betiklerini yapılandırmanızı sağlar. Bağlan ivity sekmesinde tanımlanan özel yapılandırma ayarları için genel değerleri de yapılandırabilirsiniz. Genel parametreler sekmesini tabloda sağlanan bilgilerle yapılandırın.

  • Genel Parametreler sayfasında, tüm bilgiler doldurulmalıdır. Tablo başvuru olarak sağlanır. İleri'ye tıklayın.

Genel ekranın ekran görüntüsü.

Parametre Value
Bölüm Betiği <Blank>
Hiyerarşi Betiği <Blank>
betiği içeri aktarmaya başlama <Blank>
Betiği İçeri Aktar İçeri aktarma betiğini değer olarak yapıştırın
İçeri Aktarma Betiğini Sonlandır <Blank>
Betiği Dışarı Aktarmayı Başlat <Blank>
Betiği Dışarı Aktar İçeri aktarma betiğini değer olarak yapıştırın
Dışarı Aktarma Betiğini Sonlandır <Blank>
Parola Betiğini Başlat <Blank>
Parola Uzantısı Betiği <Blank>
Son Parola Betiği <Blank>
FileName_Global InputFile.txt
Delimiter_Global ;
Encoding_Global <Boş> (varsayılan olarak UTF8'i kullanır)

Bölümler, Çalıştırma Profilleri, Dışarı Aktarma, FullImport

Varsayılan değerleri koruyun ve İleri'ye tıklayın.

Nesne türleri

Nesne türleri sekmesini tabloda sağlanan bilgilerle yapılandırın.

  • Nesne türleri sayfasında, tüm bilgiler doldurulmalıdır. Tablo başvuru olarak sağlanır. İleri'ye tıklayın.

Nesne türleri ekranının ekran görüntüsü.

Parametre Value
Hedef Nesne Kişi
Bağlayıcı AzureObjectID
Sorgu Özniteliği AzureObjectID
DN AzureObjectID

Öznitelik Seç

Aşağıdaki özniteliklerin seçildiğinden emin olun:

  • Öznitelikleri Seç sayfasında, tüm bilgiler doldurulmalıdır. Tablo başvuru olarak sağlanır. İleri'ye tıklayın.

  • AzureObjectID

  • Isactive

  • DisplayName

  • EmployeeId

  • Başlık

  • UserName

  • E-posta

Öznitelik seçme ekranının ekran görüntüsü.

Sağlamayı kaldırma

Sağlamayı Kaldırma sayfasında, Microsoft Entra ID'nin kullanıcıların uygulama kapsamı dışına çıktığında dizinden kaldırılmasını istediğinizi belirtebilirsiniz. Öyleyse, Akışı devre dışı bırak'ın altında Sil'i seçin ve Akışı sil'in altında Sil'i seçin. Öznitelik değerini ayarla seçilirse, önceki sayfada seçilen öznitelikler Sağlama kaldırma sayfasında seçilemez.

  • Sağlamayı Kaldırma sayfasında, tüm bilgiler doldurulmalıdır. Tablo başvuru olarak sağlanır. İleri'ye tıklayın.

Sağlamayı kaldırma ekranının ekran görüntüsü.

ECMA2Host hizmetinin çalıştığından ve PowerShell aracılığıyla dosyadan okuyaabildiğinden emin olun

Bağlayıcı ana bilgisayarının başlatıldığını ve hedef sistemdeki mevcut kullanıcıları tanımladığını onaylamak için bu adımları izleyin.

  1. Microsoft Entra ECMA Bağlan veya Ana Bilgisayarı çalıştıran sunucuda Başlat'ı seçin.
  2. Gerekirse çalıştır'ı seçin ve ardından kutuya services.msc yazın.
  3. Hizmetler listesinde Microsoft ECMA2Host'un mevcut ve çalışır durumda olduğundan emin olun. Çalışmıyorsa Başlat'ı seçin.
  4. Microsoft Entra ECMA Bağlan veya Ana Bilgisayarı çalıştıran sunucuda PowerShell'i başlatın.
  5. ECMA ana bilgisayarının yüklendiği klasöre geçin, örneğin C:\Program Files\Microsoft ECMA2Host.
  6. alt dizinine Troubleshootinggeçin.
  7. Betiği TestECMA2HostConnection.ps1 dizinde gösterildiği gibi çalıştırın ve bağımsız değişken olarak bağlayıcı adını ve ObjectTypePath değerini cachesağlayın. Bağlayıcı konağınız TCP bağlantı noktası 8585'te dinlemiyorsa bağımsız değişkeni de sağlamanız -Port gerekebilir. İstendiğinde, bu bağlayıcı için yapılandırılan gizli dizi belirtecini yazın.
    PS C:\Program Files\Microsoft ECMA2Host\Troubleshooting> $cout = .\TestECMA2HostConnection.ps1 -ConnectorName PowerShell -ObjectTypePath cache; $cout.length -gt 9
    Supply values for the following parameters:
    SecretToken: ************
    
  8. Betik bir hata veya uyarı iletisi görüntülüyorsa, hizmetin çalışıp çalışmadığını ve bağlayıcı adı ile gizli dizi belirtecinin yapılandırma sihirbazında yapılandırdığınız değerlerle eşleşip eşleşmediğini denetleyin.
  9. Betik çıktısını Falsegörüntülerse, bağlayıcı mevcut kullanıcılar için kaynak hedef sistemde herhangi bir girdi görmemiş demektir. Bu yeni bir hedef sistem yüklemesiyse, bu davranış beklenir ve sonraki bölümde devam edebilirsiniz.
  10. Ancak, hedef sistem zaten bir veya daha fazla kullanıcı içeriyorsa ancak betik görüntüleniyorsa False, bu durum bağlayıcının hedef sistemden okunamadığını gösterir. Sağlamayı denerseniz, Microsoft Entra Kimliği bu kaynak dizindeki kullanıcılarla Microsoft Entra Id'deki kullanıcılarla doğru eşleşmeyebilir. Bağlayıcı ana bilgisayarının var olan hedef sistemdeki nesneleri okumayı tamamlayıp betiği yeniden çalıştırması için birkaç dakika bekleyin. Çıktı olmaya Falsedevam ederse, bağlayıcınızın yapılandırmasını denetleyin ve hedef sistemdeki izinler bağlayıcının mevcut kullanıcıları okumasına izin verir.

Microsoft Entra Id'den bağlayıcı konağına bağlantıyı test etme

  1. Portalda uygulama sağlamayı yapılandırdığınız web tarayıcısı penceresine dönün.

    Not

    Pencere zaman aşımına uğradıysa aracıyı yeniden seçmeniz gerekir.

    1. Microsoft Entra yönetim merkezinde en az Uygulama Yönetici istrator olarak oturum açın.
    2. Kimlik>Uygulamaları>Kurumsal uygulamaları'na göz atın.
    3. Şirket içi ECMA uygulama uygulamasını seçin.
    4. Sağlama'ya tıklayın.
    5. Başlarken görünürse modu Otomatik olarak değiştirin, Şirket İçi Bağlan ivity bölümünde, az önce dağıttığınız aracıyı seçin ve Aracı ata'yı seçin ve 10 dakika bekleyin. Aksi takdirde Sağlamayı Düzenle'ye gidin.
  2. Yönetici kimlik bilgileri bölümünün altında aşağıdaki URL'yi girin. connectorName bölümünü ECMA konağındaki bağlayıcının adıyla (gibi) PowerShelldeğiştirin. ECMA konağı için sertifika yetkilinizden bir sertifika sağladıysanız değerini ECMA konağı yüklü olan sunucunun ana bilgisayar adıyla değiştirin localhost .

    Özellik Değer
    Kiracı URL'si https://localhost:8585/ecma2host_connectorName/scim
  3. Bağlayıcıyı oluştururken tanımladığınız Gizli Dizi Belirteci değerini girin.

    Not

    Aracıyı uygulamaya yeni atadıysanız kaydın tamamlanması için lütfen 10 dakika bekleyin. Kayıt tamamlanana kadar bağlantı testi çalışmaz. Sunucunuzda sağlama aracısını yeniden başlatarak aracı kaydının tamamlanmasını zorlamak kayıt işlemini hızlandırabilir. Sunucunuza gidin, Windows arama çubuğunda hizmetleri arayın, Microsoft Entra Bağlan Sağlama Aracısı hizmetini belirleyin, hizmete sağ tıklayın ve yeniden başlatın.

  4. Test Bağlan ion'ı seçin ve bir dakika bekleyin.

  5. Bağlantı testi başarılı olduktan ve sağlanan kimlik bilgilerinin sağlamayı etkinleştirme yetkisi olduğunu gösterdiğinde Kaydet'i seçin.

Uygulama bağlantısını yapılandırma

Uygulama sağlamayı yapılandırdığınız web tarayıcısı penceresine dönün.

Not

Pencere zaman aşımına uğradıysa aracıyı yeniden seçmeniz gerekir.

  1. Microsoft Entra yönetim merkezinde en az Uygulama Yönetici istrator olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları'na göz atın.

  3. Şirket içi ECMA uygulama uygulamasını seçin.

  4. Sağlama'ya tıklayın.

  5. Başlarken görüntülenirse modu Otomatik olarak değiştirin, Şirket İçi Bağlan ivity bölümünde dağıttığınız aracıyı seçin ve Aracı ata'yı seçin. Aksi takdirde Sağlamayı Düzenle'ye gidin.

  6. Yönetici kimlik bilgileri bölümünün altında aşağıdaki URL'yi girin. {connectorName} bölümünü, ECMA bağlayıcı konağındaki CSV gibi bağlayıcının adıyla değiştirin. Bağlayıcı adı büyük/küçük harfe duyarlıdır ve sihirbazda yapılandırılan adla aynı olmalıdır. Yerine makine ana bilgisayar adınız da ekleyebilirsiniz localhost .

    Özellik Değer
    Kiracı URL'si https://localhost:8585/ecma2host_CSV/scim
  7. Bağlayıcıyı oluştururken tanımladığınız Gizli Dizi Belirteci değerini girin.

    Not

    Aracıyı uygulamaya yeni atadıysanız kaydın tamamlanması için lütfen 10 dakika bekleyin. Kayıt tamamlanana kadar bağlantı testi çalışmaz. Sunucunuzda sağlama aracısını yeniden başlatarak aracı kaydının tamamlanmasını zorlamak kayıt işlemini hızlandırabilir. Sunucunuza gidin, Windows arama çubuğunda hizmetleri arayın, Microsoft Entra Bağlan Sağlama Aracısı Hizmeti'ni belirleyin, hizmete sağ tıklayın ve yeniden başlatın.

  8. Test Bağlan ion'ı seçin ve bir dakika bekleyin.

  9. Bağlantı testi başarılı olduktan ve sağlanan kimlik bilgilerinin sağlamayı etkinleştirme yetkisi olduğunu gösterdiğinde Kaydet'i seçin.

Öznitelik eşlemelerini yapılandırma

Şimdi, Microsoft Entra Id'deki kullanıcının gösterimiyle şirket içi InputFile.txt bir kullanıcının gösterimi arasında öznitelikleri eşlemeniz gerekir.

Microsoft Entra kullanıcısının öznitelikleri ile ECMA Ana Bilgisayar yapılandırma sihirbazında daha önce seçtiğiniz öznitelikler arasındaki eşlemeyi yapılandırmak için Azure portalını kullanacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Uygulama Yönetici istrator olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları'na göz atın.

  3. Şirket içi ECMA uygulama uygulamasını seçin.

  4. Sağlama'ya tıklayın.

  5. Sağlamayı düzenle'yi seçin ve 10 saniye bekleyin.

  6. Eşlemeler'i genişletin ve Microsoft Entra kullanıcılarını sağlayın'ı seçin. Bu uygulama için öznitelik eşlemelerini ilk kez yapılandırdıysanız, yer tutucu için yalnızca bir eşleme olacaktır.

  7. Şemanın Microsoft Entra Id'de kullanılabilir olduğunu onaylamak için Gelişmiş seçenekleri göster onay kutusunu seçin ve ScimOnPremises için öznitelik listesini düzenle'yi seçin. Yapılandırma sihirbazında seçilen tüm özniteliklerin listelenmiş olduğundan emin olun. Aksi takdirde şemanın yenilenmesi için birkaç dakika bekleyin ve sayfayı yeniden yükleyin. Listelenen öznitelikleri gördüğünüzde, eşleme listesine dönmek için bu sayfadan iptal edin.

  8. Şimdi userPrincipalName PLACEHOLDER eşlemesine tıklayın. Bu eşleme, şirket içi sağlamayı ilk yapılandırdığınızda varsayılan olarak eklenir. Değeri aşağıdakiyle eşleşecek şekilde değiştirin:

    Eşleme türü Kaynak özniteliği Hedef öznitelik
    Direct userPrincipalName urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:UserName
  9. Şimdi Yeni Eşleme Ekle'yi seçin ve her eşleme için bir sonraki adımı yineleyin.

  10. Aşağıdaki tabloda yer alan eşlemelerin her biri için kaynak ve hedef öznitelikleri belirtin.

    Eşleme türü Kaynak özniteliği Hedef öznitelik
    Direct objectId urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:AzureObjectID
    Direct userPrincipalName urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:UserName
    Direct displayName urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:DisplayName
    Direct Employeeıd urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:EmployeeId
    Direct jobTitle urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:Title
    Direct posta urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:Email
    Expression Switch([IsSoftDeleted],, "False", "True", "True", "False") urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:IsActive

    Öznitelik eşlemelerinin ekran görüntüsü.

  11. Tüm eşlemeler eklendikten sonra Kaydet'i seçin.

Uygulamaya kullanıcı atama

Artık Microsoft Entra ECMA Bağlan veya Microsoft Entra Id ile konuşan Ana Bilgisayar ve yapılandırılan öznitelik eşlemesine sahip olduğunuza göre, sağlama kapsamındaki kişileri yapılandırmaya geçebilirsiniz.

Önemli

Karma Kimlik Yönetici istrator rolü kullanarak oturum açtıysanız, bu bölüm için en az Uygulama Yönetici istrator rolüne sahip bir hesapla oturum kapatmanız ve oturum açmanız gerekir. Karma Kimlik Yönetici istrator rolünün uygulamalara kullanıcı atama izinleri yoktur.

InputFile.txt mevcut kullanıcılar varsa, bu mevcut kullanıcılar için uygulama rolü atamaları oluşturmanız gerekir. Uygulama rolü atamalarını toplu olarak oluşturma hakkında daha fazla bilgi edinmek için bkz . Microsoft Entra Id'de uygulamanın mevcut kullanıcılarını yönetme.

Aksi takdirde, uygulamanın geçerli kullanıcısı yoksa, Microsoft Entra'dan uygulamaya sağlanacak bir test kullanıcısı seçin.

  1. Seçilen kullanıcının şemanın gerekli özniteliklerine eşlenmiş tüm özelliklere sahip olduğundan emin olun.
  2. Microsoft Entra yönetim merkezinde en az Uygulama Yönetici istrator olarak oturum açın.
  3. Kimlik>Uygulamaları>Kurumsal uygulamaları'na göz atın.
  4. Şirket içi ECMA uygulama uygulamasını seçin.
  5. Sol taraftaki Yönet'in altında Kullanıcılar ve gruplar'ı seçin.
  6. Kullanıcı/grup ekle'yi seçin.
  7. Kullanıcılar'ın altında Hiçbiri Seçilmedi'yi seçin.
  8. Sağdan kullanıcıları seçin ve Seç düğmesini seçin.
  9. Şimdi Ata'yı seçin.

Sağlamayı test etme

Öznitelikleriniz eşlendiğine ve kullanıcılara atandığı için artık kullanıcılarınızdan biriyle isteğe bağlı sağlamayı test edebilirsiniz.

  1. Microsoft Entra yönetim merkezinde en az Uygulama Yönetici istrator olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamaları'na göz atın.
  3. Şirket içi ECMA uygulama uygulamasını seçin.
  4. Sağlama'ya tıklayın.
  5. İsteğe bağlı olarak sağla'ya tıklayın.
  6. Test kullanıcılarınızdan birini arayın ve Sağla'yı seçin.
  7. Birkaç saniye sonra, kullanıcı özniteliklerinin listesiyle birlikte hedef sistemde kullanıcı başarıyla oluşturuldu iletisi görüntülenir.

Kullanıcıları hazırlamaya başlama

  1. İsteğe bağlı sağlama başarılı olduktan sonra sağlama yapılandırma sayfasına dönün. Kapsamın yalnızca atanan kullanıcılar ve gruplar olarak ayarlandığından emin olun, sağlamayı Açık duruma getirin ve Kaydet'i seçin.
  2. Sağlamanın başlatılması için birkaç dakika bekleyin. 40 dakika kadar sürebilir. Sağlama işi tamamlandıktan sonra, sonraki bölümde açıklandığı gibi, testi tamamladıysanız sağlama durumunu Kapalı olarak değiştirebilir ve Kaydet'i seçebilirsiniz. Bu eylem, sağlama hizmetinin gelecekte çalışmasını durdurur.

Sonraki adımlar