Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Ziel dieses Artikels ist es, die Schritte zu veranschaulichen, die in Templafy SAML2 und Microsoft Entra ID durchgeführt werden sollen, um Microsoft Entra ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch für Templafy SAML2 bereitgestellt und nicht bereitgestellt werden.
Hinweis
In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra Benutzerbereitstellungsdienst basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzenden für SaaS-Anwendungen mit Microsoft Entra ID.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- – Ein Microsoft Entra Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen. - Eine der folgenden Rollen: - Anwendungsadministrator - Cloud-Anwendungsadministrator - Anwendungsbesitzer..
- Ein Templafy-Mandant
- Ein Benutzerkonto in Templafy mit Administratorberechtigungen
Schritt 1: Planen der Bereitstellung
- Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
- Definieren Sie den Geltungsbereich für die Bereitstellung.
- Legen Sie fest, welche Daten zwischen Microsoft Entra ID und Templafy SAML2 zugeordnet werden sollen.
Zuweisen von Benutzern zu Templafy SAML2
Microsoft Entra ID verwendet ein Konzept namens Assignments um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Benutzerbereitstellung werden nur die Benutzer und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.
Bevor Sie die automatische Benutzerbereitstellung konfigurieren und aktivieren, sollten Sie entscheiden, welche Benutzer und/oder Gruppen in Microsoft Entra ID Zugriff auf Templafy SAML2 benötigen. Nachdem Sie sich entschieden haben, können Sie diesen Benutzern und/oder Gruppen Templafy SAML2 zuweisen, indem Sie den Anweisungen in Einem Benutzer oder einer Gruppe eine Unternehmens-App zuweisen folgen.
Wichtige Tipps zum Zuweisen von Benutzern zu Templafy SAML2
Es wird empfohlen, dass einem einzelnen Microsoft Entra Benutzer Templafy SAML2 zugewiesen ist, um die konfiguration für die automatische Benutzerbereitstellung zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.
Beim Zuweisen eines Benutzers zu Templafy SAML2 müssen Sie eine gültige anwendungsspezifische Rolle (sofern verfügbar) im Dialogfeld für die Zuweisung auswählen. Benutzer mit der Standardzugriffsrolle werden von der Bereitstellung ausgeschlossen.
Schritt 2: Konfigurieren von Templafy SAML2 zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Bevor Sie Templafy SAML2 für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie DIE SCIM-Bereitstellung auf Templafy SAML2 aktivieren.
Melden Sie sich bei der Templafy-Verwaltungskonsole an. Wählen Sie "Verwaltung" aus.
Wählen Sie die Authentifizierungsmethode aus.
Kopieren Sie den SCIM-API-Schlüsselwert . Dieser Wert wird in das Feld "Geheimes Token " auf der Registerkarte "Bereitstellung" Ihrer Templafy SAML2-Anwendung eingegeben.
Schritt 3: Hinzufügen von Templafy SAML2 aus der Galerie
Um Templafy SAML2 für die automatische Benutzerbereitstellung mit Microsoft Entra ID zu konfigurieren, müssen Sie Templafy SAML2 aus dem Microsoft Entra Anwendungskatalog zu Ihrer Liste der verwalteten SaaS-Anwendungen hinzufügen.
Um Templafy SAML2 aus der Microsoft Entra-Anwendungsgalerie hinzuzufügen, führen Sie die folgenden Schritte aus:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps>Neue Anwendung.
Geben Sie im Abschnitt "Aus Katalog hinzufügen" den Befehl "Templafy SAML2" ein, und wählen Sie "Templafy SAML2 " im Suchfeld aus.
Wählen Sie templafy SAML2 aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Schritt 4: Konfigurieren der automatischen Bereitstellung von Benutzer*innen in Templafy SAML2
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen in Templafy SAML2 basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.
Tipp
Sie können auch SAML-basiertes einmaliges Anmelden für Templafy aktivieren, und befolgen Sie die Anweisungen im Artikel "Einmaliges Anmelden templafy". Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.
Konfigurieren der automatischen Benutzerbereitstellung für Templafy SAML2 in Microsoft Entra ID
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps
Wählen Sie in der Anwendungsliste templafy SAML2 aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Wählen Sie + Neue Konfiguration aus.
Geben Sie unter dem Abschnitt Admin-Anmeldeinformationen
https://scim.templafy.com/scimin die Mandanten-URL ein. Geben Sie den SCIM-API-Schlüsselwert ein, der weiter oben im geheimen Token abgerufen wurde. Wählen Sie Test-Verbindung aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Templafy herstellen können. Vergewissern Sie sich im Fall eines Verbindungsfehlers, dass Ihr Templafy-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Templafy SAML2 synchronisiert werden, im Abschnitt Attribute-Zuordnungen. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Templafy SAML2 für Updatevorgänge verwendet. Wählen Sie die Schaltfläche " Speichern " aus, um änderungen zu übernehmen.
Attribut Typ Unterstützung für das Filtern Nutzername Schnur ✓ aktiv Boolean Anzeigename Schnur title Schnur bevorzugteSprache Schnur name.givenName Schnur name.familyName Schnur phoneNumbers[type eq "work"].value Schnur phoneNumbers[type eq "mobile"].value Schnur phoneNumbers[type eq "fax"].value Schnur externalId Schnur addresses[type eq "work"].locality Schnur addresses[type eq "work"].postalCode Schnur addresses[type eq "work"].region Schnur addresses[type eq "work"].streetAddress Schnur addresses[type eq "work"].country Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization Schnur Hinweis
Die Schemaermittlungsfunktion ist für diese Anwendung aktiviert.
Wählen Sie "Gruppen" aus.
Überprüfen Sie die Gruppenattribute, die aus Microsoft Entra ID mit Templafy SAML2 synchronisiert werden, im Abschnitt Attribute-Zuordnungen. Die als Matching-Eigenschaften ausgewählten Attribute werden verwendet, um die Gruppen in Templafy SAML2 für Aktualisierungsvorgänge abzugleichen. Wählen Sie die Schaltfläche " Speichern " aus, um änderungen zu übernehmen.
Attribut Typ Unterstützung für das Filtern Anzeigename Schnur ✓ members Verweis externalId Schnur Hinweis
Die Schemaermittlungsfunktion ist für diese Anwendung aktiviert.
Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 5: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und wie nah er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel Anwendungsbereitstellung im Quarantänestatus.
Änderungsprotokoll
- 05.04.2023 – Unterstützung für Schema Discovery hinzugefügt.
Weitere Ressourcen
- Verwalten der Bereitstellung von Benutzerkonten für Enterprise-Apps
- Was sind Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?