Azure Active Directory'de uygulama sağlama nedir?

Azure Active Directory'de (Azure AD) uygulama sağlama terimi, uygulamalar için otomatik olarak kullanıcı kimlikleri ve roller oluşturmayı ifade eder.

Diagram that shows provisioning scenarios.

Azure AD uygulama sağlama, kullanıcıların erişmesi gereken uygulamalarda kullanıcı kimliklerini ve rollerini otomatik olarak oluşturmayı ifade eder. Otomatik sağlama, kullanıcı kimlikleri oluşturmaya ek olarak, durum veya roller değiştikçe kullanıcı kimliklerinin bakımını ve kaldırılmasını da içerir. Yaygın senaryolar azure AD kullanıcısını Dropbox, Salesforce, ServiceNow ve daha fazlası gibi SaaS uygulamalarına sağlamayı içerir.

Azure AD, herhangi bir güvenlik duvarı açmak zorunda kalmadan kullanıcıların şirket içinde veya sanal makinede barındırılan uygulamalara sağlanmasını da destekler. Uygulamanız SCIM'yi destekliyorsa veya eski uygulamanıza bağlanmak için bir SCIM ağ geçidi derlediyseniz Azure AD Sağlama aracısını kullanarak doğrudan uygulamanızla bağlantı kurabilir , sağlama ve sağlamayı kaldırmayı otomatikleştirebilirsiniz. SCIM'yi desteklemeyen ve LDAP kullanıcı deposuna veya SQL veritabanına dayanan eski uygulamalarınız varsa, Azure AD bunları da destekleyebilir.

Uygulama sağlama şunları yapmanızı sağlar:

  • Sağlamayı otomatikleştirme: Ekibinize veya kuruluşunuza katılan yeni kişiler için doğru sistemlerde otomatik olarak yeni hesaplar oluşturun.
  • Sağlamayı kaldırmayı otomatikleştirme: Kişiler ekip veya kuruluştan ayrıldığında doğru sistemlerdeki hesapları otomatik olarak devre dışı bırakın.
  • Sistemler arasında verileri eşitleme: Dizindeki veya insan kaynakları sisteminizdeki değişikliklere bağlı olarak uygulamalarınızdaki ve sistemlerinizdeki kimliklerin güncel tutulduğundan emin olun.
  • Grupları sağlama: Grupları destekleyen uygulamalara sağlayın.
  • Erişimi idare edin: Uygulamalarınıza kimlerin sağlandığını izleyin ve kontrol edin.
  • Kahverengi alan senaryolarında sorunsuz bir şekilde dağıtın: Mevcut kimlikleri sistemler arasında eşleştirin ve kullanıcılar hedef sistemde zaten mevcut olsa bile kolay tümleştirmeye olanak tanıyın.
  • Zengin özelleştirmeyi kullanma: Kaynak sistemden hedef sisteme hangi kullanıcı verilerinin akması gerektiğini tanımlayan özelleştirilebilir öznitelik eşlemelerinden yararlanın.
  • Kritik olaylar için uyarı alma: Sağlama hizmeti kritik olaylar için uyarılar sağlar ve iş gereksinimlerinize uygun özel uyarılar tanımlayabileceğiniz Log Analytics tümleştirmesine olanak tanır.

SCIM nedir?

Sağlamayı ve sağlamayı kaldırmayı otomatikleştirmeye yardımcı olmak için uygulamalar özel kullanıcı ve grup API'lerini kullanıma sunar. Ancak birden fazla uygulamada kullanıcıları yönetmeye çalışan herkes, her uygulamanın aynı eylemleri gerçekleştirmeye çalıştığını (örneğin, kullanıcı oluşturma veya güncelleştirme, kullanıcıları gruplara ekleme veya kullanıcıların sağlamasını kaldırma) söyler. Ancak, tüm bu eylemler farklı uç nokta yolları, kullanıcı bilgilerini belirtmek için farklı yöntemler ve her bilgi öğesini temsil eden farklı bir şema kullanılarak biraz farklı uygulanır.

Bu güçlükleri gidermek için, Etki Alanları Arası Kimlik Yönetimi (SCIM) sistemi belirtimi, kullanıcıların uygulamalara taşınmasına, uygulamalara taşınmasına, dışına ve çevresine taşınmasına yardımcı olmak için ortak bir kullanıcı şeması sağlar. SCIM, sağlama için fiili standart haline gelmektedir ve Güvenlik Onaylamaları İşaretleme Dili (SAML) veya OpenID Bağlan (OIDC) gibi federasyon standartlarıyla kullanıldığında, yöneticilere erişim yönetimi için uçtan uca standartlara dayalı bir çözüm sağlar.

Kullanıcıların ve grupların bir uygulamaya sağlanmasını ve sağlamasını kaldırmayı otomatikleştirmek için SCIM uç noktası geliştirme hakkında ayrıntılı yönergeler için bkz. SCIM uç noktası oluşturma ve kullanıcı sağlamayı yapılandırma. Galerideki Slack, Azure Databricks ve Snowflake gibi önceden tümleştirilmiş uygulamalar için geliştirici belgelerini atlayabilir ve SaaS uygulamalarını Azure Active Directory ile tümleştirmek için Öğreticiler bölümünde sağlanan öğreticileri kullanabilirsiniz.

El ile - otomatik sağlama karşılaştırması

Azure AD galerisindeki uygulamalar iki sağlama modundan birini destekler:

  • El ile sağlama, uygulama için henüz otomatik Azure AD sağlama bağlayıcısı olmadığı anlamına gelir. Kullanıcı hesapları el ile oluşturulmalıdır. Örnek olarak, doğrudan uygulamanın yönetim portalına kullanıcı ekleme veya kullanıcı hesabı ayrıntılarını içeren bir elektronik tablo yükleme verilebilir. Uygulama tarafından sağlanan belgelere bakın veya hangi mekanizmaların kullanılabilir olduğunu belirlemek için uygulama geliştiricisine başvurun.
  • Otomatik , bu uygulama için bir Azure AD sağlama bağlayıcısı geliştirildiği anlamına gelir. Uygulama için sağlamayı ayarlamaya özgü kurulum öğreticisini izleyin. Uygulama öğreticileri SaaS uygulamalarını Azure Active Directory ile tümleştirme öğreticileri bölümünde bulunabilir.

Bir uygulama tarafından desteklenen sağlama modu, uygulamayı kurumsal uygulamalarınıza ekledikten sonra Sağlama sekmesinde de görünür.

Otomatik sağlamanın avantajları

Modern kuruluşlarda kullanılan uygulama sayısı artmaya devam ettikçe, BT yöneticileri büyük ölçekte erişim yönetimiyle görevlendirilir. SAML veya OIDC gibi standartlar yöneticilerin hızlı bir şekilde çoklu oturum açma (SSO) ayarlamasına olanak sağlar, ancak erişim için kullanıcıların uygulamaya sağlanması da gerekir. Birçok yönetici için sağlama, her kullanıcı hesabını el ile oluşturmak veya her hafta CSV dosyalarını karşıya yüklemek anlamına gelir. Bu işlemler zaman alıcı, pahalı ve hataya açık işlemlerdir. Sağlamayı otomatikleştirmek için SAML tam zamanında (JIT) gibi çözümler benimsenmiştir. Kuruluşlar kuruluş dışına çıktığında veya rol değişikliğine bağlı olarak artık belirli uygulamalara erişim gerektirmediklerinde kullanıcıların sağlamasını kaldıracak bir çözüme de ihtiyaç duyar.

Otomatik sağlamayı kullanmaya yönelik bazı yaygın motivasyonlar şunlardır:

  • Sağlama işlemlerinin verimliliğini ve doğruluğunu en üst düzeye çıkarma.
  • Özel olarak geliştirilmiş sağlama çözümleri ve betikleri barındırma ve bakımını yapma ile ilişkili maliyetlerden tasarruf etme.
  • Kullanıcıların kimliklerini kuruluştan ayrılan önemli SaaS uygulamalarından anında kaldırarak kuruluşunuzun güvenliğini sağlama.
  • Çok sayıda kullanıcıyı belirli bir SaaS uygulamasına veya sistemine kolayca içeri aktarma.
  • Kimlerin sağlandığını ve uygulamada kimlerin oturum açabileceğini belirlemek için tek bir ilke kümesine sahip olma.

Azure AD kullanıcı sağlama, bu zorlukların giderilmesine yardımcı olabilir. Müşterilerin Azure AD kullanıcı sağlamayı nasıl kullandığı hakkında daha fazla bilgi edinmek için ASOS örnek olay incelemesini okuyun. Aşağıdaki videoda Azure AD'de kullanıcı hazırlamaya genel bir bakış sunulmaktadır.

Azure AD otomatik kullanıcı sağlama ile hangi uygulamaları ve sistemleri kullanabilirim?

Azure AD, birçok popüler SaaS uygulaması ve insan kaynakları sistemi için önceden tümleşik destek ve SCIM 2.0 standardının belirli bölümlerini uygulayan uygulamalar için genel destek sunar.

Bir uygulamaya otomatik sağlamayı Nasıl yaparım? ayarlayın?

Galeride listelenen önceden tümleştirilmiş uygulamalar için otomatik sağlamayı ayarlamak için adım adım yönergeler sağlanır. Bkz. SaaS uygulamalarını Azure Active Directory ile tümleştirme öğreticileri. Aşağıdaki videoda SalesForce için otomatik kullanıcı sağlamanın nasıl ayarlanacağı gösterilmektedir.

SCIM 2.0'ı destekleyen diğer uygulamalar için SCIM uç noktası oluşturma ve kullanıcı sağlamayı yapılandırma adımlarını izleyin.

Sonraki adımlar