Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Ziel dieses Artikels ist es, die Schritte zu demonstrieren, die sowohl in Templafy OpenID Connect als auch in Microsoft Entra ID ausgeführt werden sollen, um Microsoft Entra ID so zu konfigurieren, dass Benutzer und/oder Gruppen für Templafy OpenID Connect automatisch bereitgestellt und entzogen werden.
Hinweis
In diesem Artikel wird ein Connector beschrieben, der auf dem Benutzerbereitstellungsdienst von Microsoft Entra basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzenden für SaaS-Anwendungen mit Microsoft Entra ID.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- – Ein Microsoft Entra Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen. - Eine der folgenden Rollen: - Anwendungsadministrator - Cloud-Anwendungsadministrator - Anwendungsbesitzer..
- Einen Templafy-Mandanten
- Ein Benutzerkonto in Templafy mit Administratorberechtigungen
Schritt 1: Planen der Bereitstellung
- Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
- Definieren Sie den Geltungsbereich für die Bereitstellung.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Templafy OpenID Connect abgebildet werden sollen.
Schritt 1: Zuweisen von Benutzern zu Templafy OpenID Connect
Microsoft Entra ID verwendet ein Konzept namens Assignments um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Benutzerbereitstellung werden nur die Benutzer und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.
Bevor Sie die automatische Benutzerbereitstellung konfigurieren und aktivieren, sollten Sie entscheiden, welche Benutzer und/oder Gruppen in Microsoft Entra ID Zugriff auf Templafy OpenID Connect benötigen. Nachdem Sie sich entschieden haben, können Sie diese Benutzer und/oder Gruppen templafy OpenID Connect zuweisen, indem Sie die Anweisungen befolgen, die einen Benutzer oder eine Gruppe einer Unternehmens-App zuweisen.
Wichtige Tipps zum Zuweisen von Benutzern zu Templafy OpenID Connect
Es wird empfohlen, dass einem einzelnen Microsoft Entra Benutzer Templafy OpenID Connect zugewiesen ist, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.
Beim Zuweisen eines Benutzers zu Templafy OpenID Connect müssen Sie eine gültige anwendungsspezifische Rolle (sofern verfügbar) im Dialogfeld für die Zuweisung auswählen. Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.
Schritt 2: Konfigurieren von Templafy OpenID Connect zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Bevor Sie Templafy OpenID Connect für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie die SCIM-Bereitstellung auf Templafy OpenID Connect aktivieren.
Melden Sie sich bei der Templafy-Verwaltungskonsole an. Wählen Sie Verwaltung aus.
Wählen Sie die Authentifizierungsmethode aus.
Kopieren Sie den Wert von SCIM Api Key (SCIM-API-Schlüssel). Dieser Wert wird in das Feld Geheimnistoken auf der Registerkarte Bereitstellung Ihrer Anwendung Templafy OpenID Connect eingegeben.
Schritt 3: Fügen Sie Templafy OpenID Connect aus der Galerie hinzu
Um Templafy OpenID Connect für die automatische Benutzerbereitstellung mit Microsoft Entra ID zu konfigurieren, müssen Sie Templafy OpenID Connect aus dem Microsoft Entra Anwendungskatalog zu Ihrer Liste der verwalteten SaaS-Anwendungen hinzufügen.
Um Templafy OpenID Connect aus der Microsoft Entra-Anwendungsgalerie hinzuzufügen, führen Sie die folgenden Schritte aus:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps>Neue Anwendung.
Geben Sie im Abschnitt Aus Katalog hinzufügenTemplafy OpenID Connect ein, und wählen Sie Templafy OpenID Connect im Suchfeld aus.
Wählen Sie im Ergebnisbereich die Option Templafy OpenID Connect aus, und fügen Sie dann die Anwendung hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Schritt 4: Konfigurieren der automatischen Benutzerbereitstellung bei Templafy OpenID Connect
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen in Templafy OpenID Connect basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.
Tipp
Sie können auch openID connect-basiertes Single Sign-On für Templafy aktivieren, indem Sie die Anweisungen im Artikel "Einmaliges Anmelden templafy" befolgen. Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.
Konfigurieren der automatischen Benutzerbereitstellung für Templafy OpenID Connect in Microsoft Entra ID
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps
Wählen Sie in der Anwendungsliste Templafy OpenID Connect aus.
Wählen Sie die Registerkarte Bereitstellung.
Wählen Sie + Neue Konfiguration aus.
Geben Sie unter dem Abschnitt Admin-Anmeldeinformationen
https://scim.templafy.com/scimin die Mandanten-URL ein. Geben Sie den SCIM-API-Schlüsselwert ein, der weiter oben im geheimen Token abgerufen wurde. Wählen Sie Test-Verbindung aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Templafy herstellen können. Vergewissern Sie sich im Fall eines Verbindungsfehlers, dass Ihr Templafy-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Templafy OpenID Connect synchronisiert werden, im Abschnitt Attribute Mapping. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Templafy OpenID Connect für Updatevorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Attribut Typ Unterstützung für das Filtern Nutzername Schnur ✓ aktiv Boolean Anzeigename Schnur title Schnur bevorzugteSprache Schnur name.givenName Schnur name.familyName Schnur phoneNumbers[type eq "work"].value Schnur phoneNumbers[type eq "mobile"].value Schnur phoneNumbers[type eq "fax"].value Schnur externalId Schnur addresses[type eq "work"].locality Schnur addresses[type eq "work"].postalCode Schnur addresses[type eq "work"].region Schnur addresses[type eq "work"].streetAddress Schnur addresses[type eq "work"].country Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization Schnur Hinweis
Die Schemaermittlungsfunktion ist für diese Anwendung aktiviert.
Wählen Sie "Gruppen" aus.
Überprüfen Sie die Gruppenattribute, die von Microsoft Entra ID mit Templafy OpenID Connect synchronisiert werden, im Abschnitt Attribute Mapping. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Gruppen in Templafy OpenID Connect für Updatevorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Attribut Typ Unterstützung für das Filtern Anzeigename Schnur ✓ members Verweis externalId Schnur Hinweis
Die Schemaermittlungsfunktion ist für diese Anwendung aktiviert.
Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 5: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Änderungsprotokoll
- 04.05.2023 – Unterstützung für die Schemaermittlung hinzugefügt.
Weitere Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was sind Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?