Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte beschrieben, die Sie in Fortes Change Cloud und Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Bei der Konfiguration sorgt Microsoft Entra ID automatisch für die Bereitstellung und Aufhebung der Bereitstellung von Benutzern und Gruppen an die Fortes Change Cloud mithilfe des Microsoft Entra Bereitstellungsdiensts. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert und häufig gestellte Fragen finden Sie unter Automatisieren der Benutzerbereitstellung und -außerbereitstellung für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in Fortes Change Cloud
- Entfernen von Benutzern in Fortes Change Cloud, wenn sie keinen Zugriff mehr benötigen
- Benutzerattribute zwischen Microsoft Entra ID und Fortes Change Cloud synchronisieren
- Einmaliges Anmelden bei Fortes Change Cloud (empfohlen)
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Einen Fortes Change Cloud-Mandanten
- Ein Benutzerkonto in Fortes Change Cloud mit Administratorrechten
Schritt 1: Planen Sie Ihren Bereitstellungsprozess
- Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
- Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Fortes Change Cloud abgeglichen werden sollen.
Schritt 2: Konfigurieren von Fortes Change Cloud zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Melden Sie sich mit Ihrem Administratorkonto für Fortes Change Cloud an. Wählen Sie das Symbol "Einstellungen" aus, und navigieren Sie dann zur Benutzerbereitstellung (SCIM).
Im neuen Fenster kopieren und speichern Sie die Mandanten-URL und das primäre Token. Die Mandanten-URL wird in das Feld Mandanten-URL * eingegeben, und das primäre Token wird in das Feld Geheim * Token auf der Registerkarte "Bereitstellung" Ihrer Fortes Change Cloud-Anwendung eingegeben.
Schritt 3: Hinzufügen von Fortes Change Cloud aus dem Microsoft Entra Anwendungskatalog
Fügen Sie "Fortes Change Cloud" aus dem Microsoft Entra Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung in Fortes Change Cloud zu beginnen. Wenn Sie Fortes Change Cloud zuvor für das einmalige Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dazu entscheiden, den Kreis der Benutzer und Gruppen, die Ihrer App basierend auf der Zuweisung zugeordnet werden, zu bestimmen, können Sie die Schritte zum Zuweisen von Benutzern und Gruppen zur Anwendung verwenden. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.
Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Wenn der Bereich auf alle Benutzer und Gruppen festgelegt ist, können Sie einen attributbasierten Bereichsdefinitionsfilter angeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Fortes Change Cloud
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen in TestApp basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.
So konfigurieren Sie die automatische Benutzerbereitstellung für Fortes Change Cloud in Microsoft Entra ID:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps
Wählen Sie in der Anwendungsliste Fortes Change Cloud aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Feld „Mandanten-URL“ Ihre Fortes Change Cloud-Mandanten-URL und den geheimen Token ein. Wählen Sie Test-Verbindung aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Fortes Change Cloud herstellen können. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Fortes Change Cloud-Konto über die erforderlichen Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Geben Sie im Feld " Benachrichtigungs-E-Mail " die E-Mail-Adresse einer Person ein, die die Bereitstellungsfehlerbenachrichtigungen erhalten soll, und aktivieren Sie das Kontrollkästchen " E-Mail-Benachrichtigung senden", wenn ein Fehler auftritt .
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die von Microsoft Entra ID mit Fortes Change Cloud im Abschnitt Attribute-Mapping synchronisiert werden. Die als Übereinstimmung ausgewählten Attribute werden verwendet, um die Benutzerkonten in Fortes Change Cloud für Aktualisierungsvorgänge abzugleichen. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Fortes Change Cloud-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Nutzername Schnur ✓ aktiv Boolescher Typ (Boolean) E-Mails[Typ eq "Arbeit"].Wert Schnur Name.Vorname Schnur Name.Familienname Schnur name.formatiert Schnur externalId Schnur urn:ietf:params:scim:schemas:extension:fcc:2.0:User:administrator Boolescher Typ (Boolean) urn:ietf:params:scim:schemas:extension:fcc:2.0:Nutzer:loginDisabled Boolescher Typ (Boolean) Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Änderungsprotokoll
- 28.10.2021 - Schemaerkennung aktiviert
Weitere Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was sind Anwendungszugriff und Single Sign-On mit Microsoft Entra ID?