Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Ziel dieses Artikels ist es, die Schritte zu demonstrieren, die in 4me und Microsoft Entra ID durchgeführt werden müssen, um Microsoft Entra ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch in 4me bereitgestellt und deaktiviert werden.
Hinweis
In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra Benutzerbereitstellungsdienst aufgebaut ist. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzenden für SaaS-Anwendungen mit Microsoft Entra ID.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Einen 4me-Mandanten
- Ein Benutzerkonto in 4me mit Administratorrechten
Hinweis
Diese Integration ist auch für die Verwendung aus Microsoft Entra US Government Cloud-Umgebung verfügbar. Sie finden diese Anwendung im Microsoft Entra US Government Cloud Application Gallery und konfigurieren sie auf die gleiche Weise wie in der öffentlichen Cloud.
Hinzufügen von 4me aus dem Katalog
Bevor Sie 4me für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie 4me aus dem Microsoft Entra Anwendungskatalog zu Ihrer Liste der verwalteten SaaS-Anwendungen hinzufügen.
Um 4me aus der Microsoft Entra-Anwendungsgalerie hinzuzufügen, führen Sie die folgenden Schritte aus:
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff 4me ein, und wählen Sie 4me im Suchfeld aus.
- Wählen Sie im Ergebnisbereich 4me aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Zuweisen von Benutzern zu 4me
Microsoft Entra ID verwendet ein Konzept namens Assignments um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Benutzerbereitstellung werden nur die Benutzer und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.
Bevor Sie die automatische Benutzerbereitstellung konfigurieren und aktivieren, sollten Sie entscheiden, welche Benutzer und/oder Gruppen in Microsoft Entra ID Zugriff auf 4me benötigen. Anschließend können Sie diese Benutzer bzw. Gruppen 4me wie folgt zuweisen:
Wichtige Tipps zum Zuweisen von Benutzern zu 4me
Es wird empfohlen, dass ein einzelner Microsoft Entra Benutzer 4me zugewiesen ist, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Weitere Benutzer und/oder Gruppen können später zugewiesen werden.
Beim Zuweisen eines Benutzers zu 4me müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle auswählen (sofern verfügbar). Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.
Konfigurieren der automatischen Benutzerbereitstellung in 4me
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen in 4me basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.
Tipp
Sie können auch SAML-basiertes einmaliges Anmelden für 4me aktivieren, und befolgen Sie die Anweisungen im Artikel [4me Single Sign-On.( 4me-tutorial.md). Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.
So konfigurieren Sie die automatische Benutzerbereitstellung für 4me in Microsoft Entra ID:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps
Wählen Sie in der Anwendungsliste 4me aus.
Wählen Sie die Registerkarte Bereitstellung aus.
Setze + Neue Konfiguration.
Führen Sie die Schritte der in Schritt 6 beschriebenen exemplarischen Vorgehensweise aus, um die Mandanten-URL und das geheime Token Ihres 4me-Kontos abzurufen.
Melden Sie sich bei Ihrer 4me Admin-Konsole an. Navigieren zu Einstellungen.
Geben Sie in der Suchleiste Apps ein.
Öffnen Sie die Dropdownliste SCIM, um das geheime Token und den SCIM-Endpunkt abzurufen.
Wenn Sie die in Schritt 5 angezeigten Felder auffüllen, wählen Sie Test-Verbindung aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit 4me herstellen kann. Vergewissern Sie sich im Falle eines Verbindungsfehlers, dass Ihr 4me-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie den Bleistift aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantäne-E-Mails zu empfangen. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit 4me synchronisiert werden, im Abschnitt Attribute Mapping. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in 4me für Updatevorgänge verwendet. Stellen Sie sicher, dass 4me das Filtern für das ausgewählte Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Wählen Sie Gruppen aus.
Überprüfen Sie die Gruppenattribute, die von Microsoft Entra ID mit 4me synchronisiert werden, im Abschnitt Attribute Mapping. Die als Übereinstimmend ausgewählten Attribute werden verwendet, um die Gruppen in 4me für Updatevorgänge abzugleichen. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Artikel zum Bereichsfilter .
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Connector-Einschränkungen
- 4me verfügt über verschiedene SCIM-Endpunkt-URLs für Test- und Produktionsumgebungen. Die erste endet mit .qa und die zweite mit .com.
- Von 4me generierte geheime Token weisen ein Ablaufdatum von einem Monat ab Generierung auf.
- 4me unterstützt HARD DELETE von Benutzenden nicht. SCIM-Benutzer werden in 4me nie wirklich gelöscht, stattdessen wird das aktive Attribut des SCIM-Benutzers auf "false" festgelegt, und der zugehörige 4me-Personendatensatz ist deaktiviert.
Zusätzliche Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was sind Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?