Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte beschrieben, die Sie sowohl in Sentry als auch in der Microsoft Entra-ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Wenn konfiguriert, stellt Microsoft Entra ID mithilfe des Microsoft Entra-Bereitstellungsdiensts Benutzer*innen und Gruppen in Sentry automatisch bereit und hebt die Bereitstellung auf. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert, und Antworten auf häufig gestellte Fragen finden Sie unter Automatisierte Benutzerbereitstellung und -deaktivierung für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in Sentry
- Entfernen Sie Benutzer in Sentry, wenn sie keinen Zugriff mehr benötigen.
- Synchronisieren von Benutzerattributen zwischen Microsoft Entra ID und Sentry
- Bereitstellen von Gruppen und Gruppenmitgliedschaften in Sentry
- Einmaliges Anmelden bei Sentry (empfohlen)
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant.
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Dieses Feature ist nur verfügbar, wenn Sich Ihre Sentry-Organisation in einem Business- oder Enterprise-Plan befindet. Sie ist für Testversionen nicht verfügbar.
- Sie müssen das Azure SSO für Ihre Organisation bereits konfiguriert haben.
Schritt 1: Planen Sie Ihren Bereitstellungsprozess
- Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
- Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
- Legen Sie fest, welche Daten zwischen Microsoft Entra ID und Sentry zugeordnet werden sollen.
Schritt 2: Konfigurieren von Sentry für die Unterstützung der Bereitstellung mit Microsoft Entra ID
- Melden Sie sich bei Ihrer Sentry-Organisation an. Wählen Sie Settings > Auth (Einstellungen > Authentifizierung) aus.
- Wählen Sie unter „General Settings“ (Allgemeine Einstellungen) die Option Enable SCIM (SCIM aktivieren) und dann Save Settings (Einstellungen speichern) aus.
- In Sentry werden SCIM-Informationen angezeigt, die Ihr Authentifizierungstoken und die SCIM-Basis-URL enthalten.
- Die SCIM-Basis-URL ist Ihre Mandanten-URL in Microsoft Entra ID, und der Auth-Token ist Ihr Geheim-Token.
Schritt 3: Hinzufügen von Sentry aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie Sentry aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit dem Verwalten der Bereitstellung in Sentry zu beginnen. Wenn Sie Sentry zuvor für SSO eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dazu entscheiden, den Kreis der Benutzer und Gruppen, die Ihrer App basierend auf der Zuweisung zugeordnet werden, zu bestimmen, können Sie die Schritte zum Zuweisen von Benutzern und Gruppen zur Anwendung verwenden. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.
Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Wenn der Bereich auf alle Benutzer und Gruppen festgelegt ist, können Sie einen attributbasierten Bereichsdefinitionsfilter angeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Sentry
In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern*innen bzw. Gruppen in Sentry auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.
So konfigurieren Sie die automatische Benutzerbereitstellung für Sentry in Microsoft Entra ID
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste die Option Sentry aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Feld "Mandanten-URL " Ihre Sentry-Mandanten-URL und das geheime Token ein. Wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit Sentry herstellen kann. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Sentry-Konto über die erforderlichen Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantäne-E-Mails zu empfangen. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit Sentry synchronisiert werden. Mit den als Abgleichs-Eigenschaften ausgewählten Attributen werden die Benutzerkonten in Sentry bei Aktualisierungsvorgängen abgeglichen. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Sentry-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Nutzername Schnur ✓ Wählen Sie "Gruppen" aus.
Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Microsoft Entra ID mit Sentry synchronisiert werden. Mit den als Übereinstimmende Eigenschaften ausgewählten Attributen werden die Gruppen in Sentry bei Updatevorgängen abgeglichen. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Anzeigename Schnur ✓ Mitglieder Referenz Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Weitere Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was bedeuten Applikationszugriff und Single Sign-On mit Microsoft Entra ID?