Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Das Ziel dieses Artikels besteht darin, die Schritte zu veranschaulichen, die in myPolicies und Microsoft Entra ID ausgeführt werden sollen, um Microsoft Entra-ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch für myPolicies bereitgestellt und deaktiviert werden.
Hinweis
In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra-Benutzerbereitstellungsdienst basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- – Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen. - Eine der folgenden Rollen: - Anwendungsadministrator - Cloud-Anwendungsadministrator - Anwendungsbesitzer..
- Ein myPolicies-Mandant
- Ein Benutzerkonto in myPolicies mit Administratorberechtigungen
Zuweisen von Benutzern zu myPolicies
Microsoft Entra ID ermittelt anhand von Zuweisungen, welche Benutzer*innen Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzer*innen werden nur die Benutzer*innen und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.
Vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung müssen Sie entscheiden, welche Benutzer*innen und/oder Gruppen in Microsoft Entra ID Zugriff auf myPolicies benötigen. Anschließend können Sie diese Benutzer und/oder Gruppen myPolicies wie folgt zuweisen:
Wichtige Tipps zum Zuweisen von Benutzern zu myPolicies
Es wird empfohlen, dass ein einzelner Microsoft Entra-Benutzer myPolicies zugewiesen ist, um die automatische Benutzerbereitstellungskonfiguration zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.
Beim Zuweisen eines Benutzers zu myPolicies müssen Sie eine gültige anwendungsspezifische Rolle (sofern verfügbar) im Dialogfeld für die Zuweisung auswählen. Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.
Einrichten von myPolicies für die Bereitstellung
Bevor Sie myPolicies für die automatische Benutzerbereitstellung mit Microsoft Entra-ID konfigurieren, müssen Sie die SCIM-Bereitstellung auf myPolicies aktivieren.
Fordern Sie das geheime Token, das für die Konfiguration der SCIM-Bereitstellung erforderlich ist, unter support@mypolicies.com von dem für Sie zuständigen myPolicies-Vertreter an.
Speichern Sie den vom myPolicies-Vertreter bereitgestellten Tokenwert. Dieser Wert wird in das Feld "Geheimes Token " auf der Registerkarte "Bereitstellung" Ihrer myPolicies-Anwendung eingegeben.
Fügen Sie myPolicies aus der Galerie hinzu
Um myPolicies für die automatische Benutzerbereitstellung mit Microsoft Entra ID zu konfigurieren, müssen Sie myPolicies aus dem Microsoft Entra-Anwendungskatalog Ihrer Liste verwalteter SaaS-Anwendungen hinzufügen.
Führen Sie zum Hinzufügen von myPolicies aus dem Microsoft Entra-Anwendungskatalog die folgenden Schritte aus:
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus der Galerie hinzufügenmyPolicies ein, dann wählen Sie myPolicies im Suchfeld aus.
- Wählen Sie im Ergebnisbereich den Eintrag myPolicies aus, und fügen Sie die App dann hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Konfigurieren der automatischen Benutzerbereitstellung für myPolicies
In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen und/oder Gruppen in myPolicies auf der Grundlage von Benutzer- bzw. Gruppenzuweisungen in Microsoft Entra ID erläutert.
Tipp
Sie können auch SAML-basiertes einmaliges Anmelden für myPolicies aktivieren, und befolgen Sie die Anweisungen im Artikel "myPolicies Single Sign-On". Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.
So konfigurieren Sie die automatische Benutzerbereitstellung für myPolicies in Microsoft Entra ID:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste myPolicies aus.
Wählen Sie die Registerkarte Bereitstellung.
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Feld "Mandanten-URL " Ihre myPolicies-Mandanten-URL und das geheime Token ein. Wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit myPolicies herstellen kann. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr myPolicies-Konto über die erforderlichen Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Hinweis
Geben Sie
https://<myPoliciesCustomDomain>.mypolicies.com/scimin die Mandanten-URL ein, wobei<myPoliciesCustomDomain>Ihre benutzerdefinierte myPolicies-Domäne ist. Sie können Ihre myPolicies-Kundendomäne aus Ihrer URL abrufen. Beispiel:<demo0-qa>.mypolicies.com
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit myPolicies synchronisiert werden, im Abschnitt Attribute-Mapping. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in myPolicies für Updatevorgänge verwendet. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die myPolicies-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Attribut Typ Nutzername Schnur aktiv Boolean emails[type eq "work"].value Schnur name.givenName Schnur name.familyName Schnur name.formatted Schnur externalId Schnur addresses[type eq "work"].country Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Verweis Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Connector-Einschränkungen
- Für myPolicies ist immer userName, email und externalId erforderlich.
- myPolicies unterstützt keine endgültigen Löschungen für Benutzerattribute.
Änderungsprotokoll
- 15.9.2020: Unterstützung für das Attribut „country“ für Benutzer wurde hinzugefügt.
Zusätzliche Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was ist Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?