Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Das Ziel dieses Artikels besteht darin, die Schritte zu veranschaulichen, die im Federated Directory und mit Microsoft Entra ID ausgeführt werden sollen, um Microsoft Entra ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch im Federated Directory bereitgestellt und zurückgezogen werden.
Hinweis
In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra Benutzerbereitstellungsdienst basiert. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert und häufig gestellte Fragen finden Sie unter Automatisieren der Benutzerbereitstellung und -außerbereitstellung für SaaS-Anwendungen mit Microsoft Entra ID.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
– Ein Microsoft Entra Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen. - Eine der folgenden Rollen: - Anwendungsadministrator - Cloud-Anwendungsadministrator - Anwendungsbesitzer..
- Ein Federated Directory.
- Ein Benutzerkonto in Federated Directory mit Administratorberechtigungen.
Zuweisen von Benutzern zu Federated Directory
Microsoft Entra ID verwendet ein Konzept namens "Aufgaben", um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Benutzerbereitstellung werden nur die Benutzer und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.
Bevor Sie die automatische Benutzerbereitstellung konfigurieren und aktivieren, sollten Sie entscheiden, welche Benutzer und/oder Gruppen in Microsoft Entra ID Zugriff auf das Verbundverzeichnis benötigen. Anschließend können Sie diese Benutzer bzw. Gruppen zu Federated Directory wie folgt zuweisen:
Wichtige Tipps zum Zuweisen von Benutzern zu Federated Directory
Es wird empfohlen, dass einem einzelnen Microsoft Entra-Benutzer ein föderiertes Verzeichnis zugewiesen wird, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Später können weitere Benutzende und/oder Gruppen zugewiesen werden.
Beim Zuweisen eines Benutzers zu Federated Directory müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle auswählen (sofern verfügbar). Benutzer mit der Rolle „Standardzugriff“ werden von der Bereitstellung ausgeschlossen.
Einrichten von Federated Directory für die Bereitstellung
Bevor Sie Federated Directory für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie die SCIM-Bereitstellung im Verbundverzeichnis aktivieren.
Melden Sie sich bei der Federated Directory-Verwaltungskonsole an.
Navigieren Sie zu Verzeichnisse > Benutzerverzeichnisse, und wählen Sie Ihren Mandanten aus.
Um ein dauerhaftes Bearertoken zu generieren, navigieren Sie zu Verzeichnisschlüssel > Neuen Schlüssel erstellen.
Erstellen Sie einen Verzeichnisschlüssel.
Kopieren Sie den Wert von Zugriffstoken. Dieser Wert wird in das Feld "Geheimes Token " auf der Registerkarte "Bereitstellung" Ihrer Verbundverzeichnisanwendung eingegeben.
Hinzufügen von Federated Directory aus dem Katalog
Um das Federierte Verzeichnis für die automatische Benutzerbereitstellung mit Microsoft Entra ID zu konfigurieren, müssen Sie das Federierte Verzeichnis aus dem Microsoft Entra-Anwendungskatalog Ihrer Liste der verwalteten SaaS-Anwendungen hinzufügen.
Gehen Sie folgendermaßen vor, um das Föderierte Verzeichnis aus der Microsoft Entra-Anwendungsgalerie hinzuzufügen:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps>Neue Anwendung.
Geben Sie im Abschnitt Aus Katalog hinzufügen den Wert Federated Directory ein, und wählen Sie im Ergebnisbereich Federated Directory aus.
Navigieren Sie in einem separaten Browserfenster zu der unten hervorgehobenen URL.
Wählen Sie "ANMELDEN" aus.
Da das Federated Directory eine OpenIDConnect-App ist, können Sie sich mit Ihrem Microsoft-Geschäftskonto in das Federated Directory anmelden.
Akzeptieren Sie nach der erfolgreichen Authentifizierung auf der Zustimmungsseite die Zustimmungsaufforderung. Die Anwendung wird dann automatisch Ihrem Mandanten hinzugefügt, und Sie werden zu Ihrem Federated Directory-Konto umgeleitet.
Konfigurieren der automatischen Benutzerbereitstellung in Federated Directory
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen im Verbundverzeichnis basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.
So konfigurieren Sie die automatische Benutzerbereitstellung für Verbundverzeichnis in Microsoft Entra ID:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps
Wählen Sie in der Anwendungsliste Federated Directory aus.
Wählen Sie die Registerkarte Bereitstellung aus.
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Feld Tenant-URL die URL des Federated Directory-Mandanten und das geheime Token ein. Wählen Sie Test-Verbindung aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit dem Verbundverzeichnis herstellen können. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Partnerverzeichniskonto über die erforderlichen Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Dem Verbundverzeichnis synchronisiert werden, im Abschnitt Attribute-Zuordnung. Beachten Sie, dass die als übereinstimmende Eigenschaften ausgewählten Attribute für den Abgleich der Benutzerkonten in Federated Directory für Updatevorgänge verwendet werden. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Screenshot der Seite "Attributzuordnungen". In einer Tabelle sind die Microsoft Entra ID- und Verbundverzeichnisattribute sowie deren übereinstimmender Status aufgeführt. Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Weitere Informationen zum Lesen der Microsoft Entra Bereitstellungsprotokolle finden Sie unter Reporting zur automatischen Bereitstellung von Benutzerkonten
Zusätzliche Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was sind Anwendungszugriff und Single Sign-On mit Microsoft Entra ID?