Konfigurieren von Templafy OpenID Connect für die automatische Benutzerbereitstellung mit Microsoft Entra ID

Ziel dieses Artikels ist es, die Schritte zu demonstrieren, die sowohl in Templafy OpenID Connect als auch in Microsoft Entra ID ausgeführt werden sollen, um Microsoft Entra ID so zu konfigurieren, dass Benutzer und/oder Gruppen für Templafy OpenID Connect automatisch bereitgestellt und entzogen werden.

Hinweis

In diesem Artikel wird ein Connector beschrieben, der auf dem Benutzerbereitstellungsdienst von Microsoft Entra basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzenden für SaaS-Anwendungen mit Microsoft Entra ID.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Schritt 1: Planen der Bereitstellung

  1. Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
  2. Definieren Sie den Geltungsbereich für die Bereitstellung.
  3. Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Templafy OpenID Connect abgebildet werden sollen.

Schritt 1: Zuweisen von Benutzern zu Templafy OpenID Connect

Microsoft Entra ID verwendet ein Konzept namens Assignments um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Benutzerbereitstellung werden nur die Benutzer und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.

Bevor Sie die automatische Benutzerbereitstellung konfigurieren und aktivieren, sollten Sie entscheiden, welche Benutzer und/oder Gruppen in Microsoft Entra ID Zugriff auf Templafy OpenID Connect benötigen. Nachdem Sie sich entschieden haben, können Sie diese Benutzer und/oder Gruppen templafy OpenID Connect zuweisen, indem Sie die Anweisungen befolgen, die einen Benutzer oder eine Gruppe einer Unternehmens-App zuweisen.

Wichtige Tipps zum Zuweisen von Benutzern zu Templafy OpenID Connect

  • Es wird empfohlen, dass einem einzelnen Microsoft Entra Benutzer Templafy OpenID Connect zugewiesen ist, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.

  • Beim Zuweisen eines Benutzers zu Templafy OpenID Connect müssen Sie eine gültige anwendungsspezifische Rolle (sofern verfügbar) im Dialogfeld für die Zuweisung auswählen. Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.

Schritt 2: Konfigurieren von Templafy OpenID Connect zur Unterstützung der Bereitstellung mit Microsoft Entra ID

Bevor Sie Templafy OpenID Connect für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie die SCIM-Bereitstellung auf Templafy OpenID Connect aktivieren.

  1. Melden Sie sich bei der Templafy-Verwaltungskonsole an. Wählen Sie Verwaltung aus.

    Screenshot der Templafy Admin Console.

  2. Wählen Sie die Authentifizierungsmethode aus.

    Screenshot: Abschnitt „Administration“ (Verwaltung) in Templafy mit hervorgehobener Option „Authentication method“ (Authentifizierungsmethode)

  3. Kopieren Sie den Wert von SCIM Api Key (SCIM-API-Schlüssel). Dieser Wert wird in das Feld Geheimnistoken auf der Registerkarte Bereitstellung Ihrer Anwendung Templafy OpenID Connect eingegeben.

    Screenshot des SCIM-API-Schlüssels.

Um Templafy OpenID Connect für die automatische Benutzerbereitstellung mit Microsoft Entra ID zu konfigurieren, müssen Sie Templafy OpenID Connect aus dem Microsoft Entra Anwendungskatalog zu Ihrer Liste der verwalteten SaaS-Anwendungen hinzufügen.

Um Templafy OpenID Connect aus der Microsoft Entra-Anwendungsgalerie hinzuzufügen, führen Sie die folgenden Schritte aus:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise apps>Neue Anwendung.

  3. Geben Sie im Abschnitt Aus Katalog hinzufügenTemplafy OpenID Connect ein, und wählen Sie Templafy OpenID Connect im Suchfeld aus.

  4. Wählen Sie im Ergebnisbereich die Option Templafy OpenID Connect aus, und fügen Sie dann die Anwendung hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

    Screenshot von Templafy OpenID Connect in der Ergebnisliste.

Schritt 4: Konfigurieren der automatischen Benutzerbereitstellung bei Templafy OpenID Connect

Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen in Templafy OpenID Connect basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.

Tipp

Sie können auch openID connect-basiertes Single Sign-On für Templafy aktivieren, indem Sie die Anweisungen im Artikel "Einmaliges Anmelden templafy" befolgen. Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.

Konfigurieren der automatischen Benutzerbereitstellung für Templafy OpenID Connect in Microsoft Entra ID

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise apps

    Screenshot des Enterprise-Anwendungen-Blades.

  3. Wählen Sie in der Anwendungsliste Templafy OpenID Connect aus.

    Screenshot des Links

  4. Wählen Sie die Registerkarte Bereitstellung.

    Screenshot der Optionen zum Verwalten mit aufgerufener Bereitstellungsoption

  5. Wählen Sie + Neue Konfiguration aus.

    Screenshot der neuen Konfiguration.

  6. Geben Sie unter dem Abschnitt Admin-Anmeldeinformationenhttps://scim.templafy.com/scim in die Mandanten-URL ein. Geben Sie den SCIM-API-Schlüsselwert ein, der weiter oben im geheimen Token abgerufen wurde. Wählen Sie Test-Verbindung aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Templafy herstellen können. Vergewissern Sie sich im Fall eines Verbindungsfehlers, dass Ihr Templafy-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.

    Screenshot der Bereitstellungstestverbindung.

  7. Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.

  8. Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.

  9. Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.

    Screenshot der Bereitstellungseigenschaften.

  10. Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.

  11. Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Templafy OpenID Connect synchronisiert werden, im Abschnitt Attribute Mapping. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Templafy OpenID Connect für Updatevorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Attribut Typ Unterstützung für das Filtern
    Nutzername Schnur
    aktiv Boolean
    Anzeigename Schnur
    title Schnur
    bevorzugteSprache Schnur
    name.givenName Schnur
    name.familyName Schnur
    phoneNumbers[type eq "work"].value Schnur
    phoneNumbers[type eq "mobile"].value Schnur
    phoneNumbers[type eq "fax"].value Schnur
    externalId Schnur
    addresses[type eq "work"].locality Schnur
    addresses[type eq "work"].postalCode Schnur
    addresses[type eq "work"].region Schnur
    addresses[type eq "work"].streetAddress Schnur
    addresses[type eq "work"].country Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization Schnur

    Hinweis

    Die Schemaermittlungsfunktion ist für diese Anwendung aktiviert.

  12. Wählen Sie "Gruppen" aus.

  13. Überprüfen Sie die Gruppenattribute, die von Microsoft Entra ID mit Templafy OpenID Connect synchronisiert werden, im Abschnitt Attribute Mapping. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Gruppen in Templafy OpenID Connect für Updatevorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Attribut Typ Unterstützung für das Filtern
    Anzeigename Schnur
    members Verweis
    externalId Schnur

    Hinweis

    Die Schemaermittlungsfunktion ist für diese Anwendung aktiviert.

  14. Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".

  15. Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.

  16. Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.

Schritt 5: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:

  1. Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
  2. Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
  3. Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.

Änderungsprotokoll

  • 04.05.2023 – Unterstützung für die Schemaermittlung hinzugefügt.

Weitere Ressourcen