Konfigurieren von Templafy SAML2 für die automatische Benutzerbereitstellung mit Microsoft Entra ID

Ziel dieses Artikels ist es, die Schritte zu veranschaulichen, die in Templafy SAML2 und Microsoft Entra ID durchgeführt werden sollen, um Microsoft Entra ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch für Templafy SAML2 bereitgestellt und nicht bereitgestellt werden.

Hinweis

In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra Benutzerbereitstellungsdienst basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzenden für SaaS-Anwendungen mit Microsoft Entra ID.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Schritt 1: Planen der Bereitstellung

  1. Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
  2. Definieren Sie den Geltungsbereich für die Bereitstellung.
  3. Legen Sie fest, welche Daten zwischen Microsoft Entra ID und Templafy SAML2 zugeordnet werden sollen.

Zuweisen von Benutzern zu Templafy SAML2

Microsoft Entra ID verwendet ein Konzept namens Assignments um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Benutzerbereitstellung werden nur die Benutzer und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.

Bevor Sie die automatische Benutzerbereitstellung konfigurieren und aktivieren, sollten Sie entscheiden, welche Benutzer und/oder Gruppen in Microsoft Entra ID Zugriff auf Templafy SAML2 benötigen. Nachdem Sie sich entschieden haben, können Sie diesen Benutzern und/oder Gruppen Templafy SAML2 zuweisen, indem Sie den Anweisungen in Einem Benutzer oder einer Gruppe eine Unternehmens-App zuweisen folgen.

Wichtige Tipps zum Zuweisen von Benutzern zu Templafy SAML2

  • Es wird empfohlen, dass einem einzelnen Microsoft Entra Benutzer Templafy SAML2 zugewiesen ist, um die konfiguration für die automatische Benutzerbereitstellung zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.

  • Beim Zuweisen eines Benutzers zu Templafy SAML2 müssen Sie eine gültige anwendungsspezifische Rolle (sofern verfügbar) im Dialogfeld für die Zuweisung auswählen. Benutzer mit der Standardzugriffsrolle werden von der Bereitstellung ausgeschlossen.

Schritt 2: Konfigurieren von Templafy SAML2 zur Unterstützung der Bereitstellung mit Microsoft Entra ID

Bevor Sie Templafy SAML2 für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie DIE SCIM-Bereitstellung auf Templafy SAML2 aktivieren.

  1. Melden Sie sich bei der Templafy-Verwaltungskonsole an. Wählen Sie "Verwaltung" aus.

    Screenshot der Templafy Admin Console.

  2. Wählen Sie die Authentifizierungsmethode aus.

    Screenshot: Abschnitt „Administration“ (Verwaltung) in Templafy mit hervorgehobener Option „Authentication method“ (Authentifizierungsmethode)

  3. Kopieren Sie den SCIM-API-Schlüsselwert . Dieser Wert wird in das Feld "Geheimes Token " auf der Registerkarte "Bereitstellung" Ihrer Templafy SAML2-Anwendung eingegeben.

    Screenshot der Taste

Um Templafy SAML2 für die automatische Benutzerbereitstellung mit Microsoft Entra ID zu konfigurieren, müssen Sie Templafy SAML2 aus dem Microsoft Entra Anwendungskatalog zu Ihrer Liste der verwalteten SaaS-Anwendungen hinzufügen.

Um Templafy SAML2 aus der Microsoft Entra-Anwendungsgalerie hinzuzufügen, führen Sie die folgenden Schritte aus:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise apps>Neue Anwendung.

  3. Geben Sie im Abschnitt "Aus Katalog hinzufügen" den Befehl "Templafy SAML2" ein, und wählen Sie "Templafy SAML2 " im Suchfeld aus.

  4. Wählen Sie templafy SAML2 aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

    Screenshot von Templafy SAML2 in der Ergebnisliste.

Schritt 4: Konfigurieren der automatischen Bereitstellung von Benutzer*innen in Templafy SAML2

Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen in Templafy SAML2 basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.

Tipp

Sie können auch SAML-basiertes einmaliges Anmelden für Templafy aktivieren, und befolgen Sie die Anweisungen im Artikel "Einmaliges Anmelden templafy". Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.

Konfigurieren der automatischen Benutzerbereitstellung für Templafy SAML2 in Microsoft Entra ID

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise apps

    Screenshot des Enterprise-Anwendungen-Blades.

  3. Wählen Sie in der Anwendungsliste templafy SAML2 aus.

    Screenshot des Templafy SAML2-Links in der Liste

  4. Wählen Sie die Registerkarte "Bereitstellung" aus .

    Screenshot der Optionen zum Verwalten mit aufgerufener Bereitstellungsoption

  5. Wählen Sie + Neue Konfiguration aus.

    Screenshot der neuen Konfiguration.

  6. Geben Sie unter dem Abschnitt Admin-Anmeldeinformationenhttps://scim.templafy.com/scim in die Mandanten-URL ein. Geben Sie den SCIM-API-Schlüsselwert ein, der weiter oben im geheimen Token abgerufen wurde. Wählen Sie Test-Verbindung aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Templafy herstellen können. Vergewissern Sie sich im Fall eines Verbindungsfehlers, dass Ihr Templafy-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.

    Screenshot der Bereitstellungstestverbindung.

  7. Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.

  8. Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.

  9. Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.

    Screenshot der Bereitstellungseigenschaften.

  10. Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.

  11. Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Templafy SAML2 synchronisiert werden, im Abschnitt Attribute-Zuordnungen. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Templafy SAML2 für Updatevorgänge verwendet. Wählen Sie die Schaltfläche " Speichern " aus, um änderungen zu übernehmen.

    Attribut Typ Unterstützung für das Filtern
    Nutzername Schnur
    aktiv Boolean
    Anzeigename Schnur
    title Schnur
    bevorzugteSprache Schnur
    name.givenName Schnur
    name.familyName Schnur
    phoneNumbers[type eq "work"].value Schnur
    phoneNumbers[type eq "mobile"].value Schnur
    phoneNumbers[type eq "fax"].value Schnur
    externalId Schnur
    addresses[type eq "work"].locality Schnur
    addresses[type eq "work"].postalCode Schnur
    addresses[type eq "work"].region Schnur
    addresses[type eq "work"].streetAddress Schnur
    addresses[type eq "work"].country Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization Schnur

    Hinweis

    Die Schemaermittlungsfunktion ist für diese Anwendung aktiviert.

  12. Wählen Sie "Gruppen" aus.

  13. Überprüfen Sie die Gruppenattribute, die aus Microsoft Entra ID mit Templafy SAML2 synchronisiert werden, im Abschnitt Attribute-Zuordnungen. Die als Matching-Eigenschaften ausgewählten Attribute werden verwendet, um die Gruppen in Templafy SAML2 für Aktualisierungsvorgänge abzugleichen. Wählen Sie die Schaltfläche " Speichern " aus, um änderungen zu übernehmen.

    Attribut Typ Unterstützung für das Filtern
    Anzeigename Schnur
    members Verweis
    externalId Schnur

    Hinweis

    Die Schemaermittlungsfunktion ist für diese Anwendung aktiviert.

  14. Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".

  15. Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.

  16. Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.

Schritt 5: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:

  1. Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
  2. Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und wie nah er an der Fertigstellung ist.
  3. Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel Anwendungsbereitstellung im Quarantänestatus.

Änderungsprotokoll

  • 05.04.2023 – Unterstützung für Schema Discovery hinzugefügt.

Weitere Ressourcen