Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte beschrieben, die Sie in Blinq und Microsoft Entra ID durchführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Nach der Konfiguration stellt Microsoft Entra ID Benutzer und Gruppen automatisch für Blinq bereit und entfernt sie über den Microsoft Entra-Bereitstellungsdienst. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert und häufig gestellte Fragen finden Sie in Automatisieren der Benutzerbereitstellung und -rücknahme für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in Blinq.
- Entfernen Sie Benutzer in Blinq, wenn sie nicht mehr access benötigen.
- Benutzerattribute zwischen Microsoft Entra ID und Blinq synchronisieren.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant
- Eine der folgenden Rollen: Application Administrator, Cloud-Anwendungsadministrator oder Application Owner.
- Ein Benutzerkonto in Blinq mit Administratorberechtigung.
Schritt 1: Planen Sie Ihren Bereitstellungsprozess
- Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
- Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Blinq abgeglichen werden sollen.
Schritt 2: Konfigurieren von Blinq zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Navigieren Sie auf einer separaten Browserregisterkarte zur Blinq Admin Console.
Wenn Sie nicht bei Blinq angemeldet sind, müssen Sie dies tun.
Wählen Sie Ihren Arbeitsbereich in der oberen linken Ecke des Bildschirms aus, und wählen Sie " Einstellungen " im Dropdownmenü aus.
Auf der Seite "Integrationen " sollte die Bereitstellung von Teamkarten angezeigt werden, die eine URL und ein Token enthält. Sie müssen das Token generieren, indem Sie "Generieren" auswählen. Kopieren Sie die URL und das Token. Die URL und das Token werden in das Feld Tenant URL und Secret Token im Azure portal eingefügt.
Schritt 3: Hinzufügen von Blinq aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie Blinq aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit dem Verwalten der Bereitstellung in Blinq zu beginnen. Wenn Sie Blinq bereits für einmaliges Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie die gleiche Anwendung verwenden. Es ist jedoch empfehlenswert, beim erstmaligen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie festlegen, wer basierend auf der Zuweisung für Ihre App bereitgestellt wird, können Sie die Schritte verwenden, um Benutzer und Gruppen zu einer Anwendung zuzuweisen. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.
Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Ist der Bereich auf alle Benutzer und Gruppen festgelegt, können Sie einen attributbasierten Bereichsfilter angeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung in Blinq
In diesem Abschnitt werden Sie durch die Schritte zur Konfiguration des Microsoft Entra-Bereitstellungsdienstes geführt, um Benutzer und Gruppen in Blinq basierend auf Benutzer- und Gruppenzuweisungen in Microsoft Entra ID zu erstellen, zu aktualisieren und zu deaktivieren.
So konfigurieren Sie die automatische Benutzerbereitstellung für Blinq in Microsoft Entra ID:
Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste "Blinq" aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Setze + Neue Konfiguration.
Geben Sie im Feld "Mandanten-URL " Ihre Blinq-Mandanten-URL und Ihr geheimes Token ein. Wählen Sie Test-Verbindung aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Blinq herstellen können. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Blinq-Konto über die erforderlichen Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie den Bleistift aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantäne-E-Mails zu empfangen. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Wählen Sie Übernehmen aus, um die Änderungen zu speichern.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Blinq synchronisiert werden, im Abschnitt Attribute-Mapping. Die Attribute, die als übereinstimmende Eigenschaften ausgewählt wurden, werden verwendet, um Benutzerkonten in Blinq für Aktualisierungsvorgänge abzugleichen. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Blinq-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Erforderlich für Blinq Nutzername Schnur ✓ ✓ active Boolescher Wert Anzeigename Schnur Spitzname Schnur title Schnur bevorzugteSprache Schnur locale Schnur Zeitzone Schnur name.givenName Schnur name.familyName Schnur name.formatted Schnur name.middleName Schnur name.honorificPrefix Schnur name.honorificSuffix Schnur externalId Schnur E-Mails[Typ eq "Arbeit"].Wert Schnur emails[type eq "Zuhause"].value Schnur It seems that no actual translation improvement is necessary here, as the technical term "emails[type eq "other"].value" is likely to remain the same across different locales for consistency and accuracy purposes. Schnur phoneNumbers[type eq "Arbeit"].value Schnur phoneNumbers[typ ist gleich "mobil"].wert Schnur Phone Numbers [Typ entspricht "fax"]. Wert Schnur Telefonnummern[typ eq "home"].wert Schnur phoneNumbers[type eq "andere"].value Schnur phoneNumbers[type eq "pager"].value Schnur adressen[typ eq "arbeitsadresse"].formatiert Schnur addresses[typ eq "work"].strassenAdresse Schnur addresses[type == "work"].locality Schnur addresses[type eq "arbeit"].region Schnur addressen[typ eq "arbeit"].postleitzahl Schnur addresses[type eq "arbeit"].land Schnur addresses[type eq "home"].formatted Schnur addresses[type eq "zuhause"].streetAddress Schnur addresses[type eq "home"].locality Schnur addresses[type eq "home"].region Schnur addresses[Typ ist gleich "home"].Postleitzahl Schnur addresses[type eq "home"].country Schnur Adressen[type eq "other"].formatted Schnur addresses[type eq "andere"].streetAddress Schnur addresses[Typ = "other"].locality Schnur addresses[Typ gleich "sonstiges"].Region Schnur addresses[type eq "other"].postalCode Schnur Adressen[Typ eq "anderes"].Land Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department Schnur Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einigen Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Änderungsprotokolle
- 25.05.2022 – Schema-Erkennung in dieser App aktiviert wurde.
- 12.22.2022 - Das Quell-Attribut der addresses[type eq "work"].formatted wurde in Join("", [streetAddress], IIF(IsPresent([city]), ", ", ""), [city], IIF(IsPresent([state]), ", ", ""), [state], IIF(IsPresent([postalCode]), " ", ""), [postalCode]) --> addresses[type eq "work"].formatted geändert.
Weitere Ressourcen
- Verwalten der Bereitstellung von Benutzerkonten für Enterprise-Apps
- Was sind Anwendungszugriff und Single Sign-On mit Microsoft Entra ID?