Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte beschrieben, die Sie sowohl in Cerby als auch in Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Bei der Konfiguration stellt Microsoft Entra ID Benutzer und Gruppen automatisch für Cerby mithilfe des Microsoft Entra-Bereitstellungsdiensts bereit. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert und häufig gestellte Fragen finden Sie in Automatisieren der Benutzerbereitstellung und -rücknahme für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in Cerby
- Benutzer in Cerby entfernen, wenn sie keinen Zugriff mehr benötigen
- Benutzerattribute zwischen Microsoft Entra ID und Cerby synchronisieren
- Stellen Sie Gruppen und Gruppenmitgliedschaften in Cerby bereit.
- Einmaliges Anmelden bei Cerby (empfohlen).
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant
- Eine der folgenden Rollen: Application Administrator, Cloud-Anwendungsadministrator oder Application Owner.
- Ein Benutzerkonto in Cerby mit der Rolle „Arbeitsbereichsbesitzer“.
- Die Cerby SAML2-basierte Integration muss eingerichtet sein. Befolgen Sie die Anweisungen im Artikel How to Configure the Cerby App Gallery SAML App with Your Microsoft Entra tenant, um die Integration einzurichten.
Schritt 1: Planen Sie Ihren Bereitstellungsprozess
- Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
- Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Cerby abgebildet werden sollen.
Schritt 2: Konfigurieren von Cerby zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Cerby hat standardmäßig die Bereitstellungsunterstützung für Microsoft Entra ID aktiviert. Sie müssen nur das SCIM-API-Authentifizierungstoken abrufen, indem Sie die folgenden Schritte ausführen:
Melden Sie sich bei Ihrem entsprechenden Cerby-Arbeitsbereich an.
Wählen Sie die Schaltfläche "Hi < Benutzer >!" aus, die sich unten im linken Navigationsmenü befindet. Ein Dropdownmenü wird angezeigt.
Wählen Sie die Arbeitsbereichskonfigurationsoption im Zusammenhang mit Ihrem Konto aus dem Dropdownmenü aus. Die Arbeitsbereichskonfigurationsseite wird angezeigt.
Aktivieren Sie die Registerkarte "IDP-Einstellungen ".
Wählen Sie die Schaltfläche "Token anzeigen " im Abschnitt " Verzeichnissynchronisierung " der Registerkarte " IDP-Einstellungen " aus. Es wird ein Popupfenster angezeigt, das darauf wartet, Ihre Identität zu bestätigen, und eine Pushbenachrichtigung wird an Ihre mobile Cerby-Anwendung gesendet. WICHTIG: Um Ihre Identität zu bestätigen, müssen Sie installiert und bei der mobilen Cerby-Anwendung angemeldet sein, um Pushbenachrichtigungen zu erhalten.
Wählen Sie im Bestätigungsanforderungsbildschirm Ihrer mobilen Cerby-Anwendung die Schaltfläche "Es ist mir!" aus, um Ihre Identität zu bestätigen. Das Popupfenster in Ihrem Cerby-Arbeitsbereich wird geschlossen, und das Popupfenster "Token anzeigen " wird angezeigt.
Wählen Sie die Schaltfläche "Kopieren " aus, um das SCIM-Token in die Zwischenablage zu kopieren.
Tipp
Lassen Sie das Popupfenster " Token anzeigen " geöffnet, um das Token jederzeit zu kopieren. Sie benötigen das Token, um die Bereitstellung mit Microsoft Entra ID zu konfigurieren.
Schritt 3: Hinzufügen von Cerby aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie Cerby aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit dem Verwalten der Bereitstellung in Cerby zu beginnen. Wenn Sie Cerby zuvor für das einmalige Anmelden eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es ist jedoch empfehlenswert, beim erstmaligen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie festlegen, wer basierend auf der Zuweisung für Ihre App bereitgestellt wird, können Sie die Schritte verwenden, um Benutzer und Gruppen zu einer Anwendung zuzuweisen. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.
Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Ist der Bereich auf alle Benutzer und Gruppen festgelegt, können Sie einen attributbasierten Bereichsfilter angeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung in Cerby
In diesem Abschnitt werden Sie durch die Schritte geführt, um den Microsoft Entra-Bereitstellungsdienst zu konfigurieren, um Benutzer und Gruppen in Cerby zu erstellen, zu aktualisieren und zu deaktivieren, basierend auf Benutzer- und Gruppenzuweisungen in Microsoft Entra ID.
So konfigurieren Sie die automatische Benutzerbereitstellung für Cerby in Microsoft Entra ID:
Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste cerby aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Setze + Neue Konfiguration.
Geben Sie im Feld "Mandanten-URL " Ihre CERby-Mandanten-URL und das geheime Token ein. Wählen Sie Testverbindung aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Cerby herstellen können. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Cerby-Konto über die erforderlichen Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie den Bleistift aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantäne-E-Mails zu empfangen. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Wählen Sie Übernehmen aus, um die Änderungen zu speichern.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Cerby synchronisiert werden, im Abschnitt Attribute Mappings. Die Attribute, die als Übereinstimmende Eigenschaften ausgewählt wurden, werden verwendet, um die Benutzerkonten in Cerby für Aktualisierungsvorgänge abzugleichen. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Cerby-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Erforderlich für Cerby Nutzername Schnur ✓ ✓ E-Mails[Typ eq "Arbeit"].Wert Schnur ✓ ✓ active Boolescher Wert ✓ name.givenName Schnur ✓ name.familyName Schnur ✓ externalId Schnur Wählen Sie die Gruppen undaus.
Überprüfen Sie die Gruppenattribute, die aus Microsoft Entra ID mit Cerby synchronisiert werden, im Abschnitt Attribute-Mapping. Die attribute, die als Übereinstimmende Eigenschaften ausgewählt wurden, werden verwendet, um die Gruppen in Cerby für Aktualisierungsvorgänge abzugleichen. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Erforderlich für Cerby Anzeigename Schnur ✓ ✓ externalId Schnur members Referenz Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Tipps zur Problembehandlung
Wenn Sie das SCIM-API-Authentifizierungstoken neu generieren müssen, führen Sie die folgenden Schritte aus:
Senden Sie eine E-Mail mit Ihrer Anfrage an das Cerby-Supportteam. Das Cerby-Team generiert das SCIM-API-Authentifizierungstoken neu.
Empfangen Sie die Antwort-E-Mail von Cerby, um zu bestätigen, dass das Token erfolgreich neu generiert wurde.
Befolgen Sie die Anweisungen im Artikel How to Retrieve the SCIM API Authentication Token from Cerby, um das neue Token abzurufen.
Hinweis
Das Cerby-Team entwickelt derzeit eine Self-Service-Lösung zum erneuten Generieren des SCIM-API-Authentifizierungstokens. Um das Token neu zu generieren, müssen die Cerby-Teammitglieder ihre Identität überprüfen.
Änderungsprotokoll
- 01.02.2024 – Unterstützung für die Gruppenbereitstellung hinzugefügt.
Weitere Ressourcen
- Verwalten der Bereitstellung von Benutzerkonten für Enterprise-Apps
- Was sind Anwendungszugriff und Single Sign-On mit Microsoft Entra ID?