Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte beschrieben, die Sie sowohl in der Vault-Plattform als auch in Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Wenn konfiguriert, stellt Microsoft Entra ID Benutzer mit dem Microsoft Entra-Bereitstellungsdienst automatisch in der Vault Platform bereit und entfernt sie wieder. Wichtige Informationen zu diesem Dienst, seiner Funktionsweise und häufig gestellten Fragen finden Sie unter Automatisieren der Benutzerbereitstellung und -debereitstellung für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen Sie Benutzer in Vault Platform.
- Benutzer in der Vault Platform entfernen, wenn sie keinen Zugriff mehr haben sollen.
- Benutzerattribute zwischen Microsoft Entra ID und Vault-Plattform synchronisieren.
- Melden Sie sich per SSO bei Vault Platform an (empfohlen).
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra Mandant
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Administratorkonto mit Vault Platform.
Schritt 1: Planen Sie Ihren Bereitstellungsprozess
- Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
- Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Vault Platform zugeordnet werden sollen.
Schritt 2: Konfigurieren der Vault-Plattform zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Wenden Sie sich an den Vault Platform-Support, um die Vault-Plattform zur Unterstützung der Bereitstellung mit Microsoft Entra ID zu konfigurieren.
1. Authentifizierung
Wechseln Sie zur Vault Platform, melden Sie sich mit Ihrer E-Mail-Adresse und Ihrem Kennwort an (anfängliche Anmeldemethode), und navigieren Sie dann zu Verwaltung > Authentifizierungsseite.
Ändern Sie dort zuerst das Dropdownmenü für die Anmeldemethode in Identity Provider - Azure - SAML
Geben Sie anhand der Details auf der Seite mit den SAML-Setup-Anweisungen die Informationen ein.
- Aussteller-URI muss auf
vaultplatformfestgelegt werden. - Die SSO-URL muss auf den Wert der Anmelde-URL festgelegt werden.

- Laden Sie die Datei Certificate (Base64) herunter, öffnen Sie sie in einem Text-Editor, und kopieren Sie ihren Inhalt (einschließlich der
-----BEGIN/END CERTIFICATE------Marker) in das Textfeld Zertifikat.
2. Datenintegration
Wechseln Sie als Nächstes zu Administration > Datenintegration in Vault Platform.
- Wählen Sie für Data Integration
Azureaus. - Für die Methode zur Angabe des SCIM-Geheimnisses legen Sie
bearerfest. - Legen Sie für Geheimnis eine komplexe Zeichenfolge fest, ähnlich wie ein sicheres Kennwort. Halten Sie diese Zeichenfolge sicher, da sie später bei Schritt 5 verwendet wird.
- Aktivieren Sie Als aktiven SCIM-Anbieter festlegen, um es aktiv zu machen.
Schritt 3: Hinzufügen der Vault Platform aus dem Microsoft Entra Anwendungskatalog
Fügen Sie die Vault Platform aus dem Microsoft Entra Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung für die Vault Platform zu beginnen. Wenn Sie Vault Platform zuvor für das einmalige Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dazu entscheiden, den Kreis der Benutzer und Gruppen, die Ihrer App basierend auf der Zuweisung zugeordnet werden, zu bestimmen, können Sie die Schritte zum Zuweisen von Benutzern und Gruppen zur Anwendung verwenden. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.
Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Wenn der Bereich auf alle Benutzer und Gruppen festgelegt ist, können Sie einen attributbasierten Bereichsdefinitionsfilter angeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Vault Platform
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern in TestApp basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.
Konfigurieren der automatischen Benutzerbereitstellung für die Vault-Plattform in Microsoft Entra ID
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps
Wählen Sie in der Anwendungsliste Vault Platform aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Bereich Administratoranmeldeinformationen die Mandanten-URL von Vault Platform (URL mit der Struktur
https://app.vaultplatform.com/api/scim/${organization-slug}) und das geheime Token (aus Schritt 2.2) ein. Wählen Sie Verbindung testen aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit der Vault Platform herstellen kann. Wenn die Verbindung nicht hergestellt werden kann, vergewissern Sie sich, dass Ihr Vault Platform-Konto über Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Vault Platform synchronisiert werden, im Abschnitt Attribute-Mapping. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden verwendet, um Benutzerkonten in Vault Platform für Updatevorgänge abzugleichen. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Vault Platform-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Für Vault Platform erforderlich Nutzername Schnur ✓ ✓ externalId Schnur ✓ ✓ aktiv Boolescher Typ (Boolean) ✓ Anzeigename Schnur Titel Schnur ✓ E-Mails[Typ eq "Arbeit"].Wert Schnur ✓ Name.Vorname Schnur ✓ Name.Familienname Schnur ✓ addresses[type == "work"].locality Schnur ✓ addresses[type eq "arbeit"].land Schnur ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Mitarbeiternummer Schnur ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Abteilung Schnur ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:Benutzer:Manager Schnur Benutzertyp Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization Schnur Hinweis
Das Attribut "externalID" wird nur bei der Objekterstellung an Vault gesendet und wird nicht aktualisiert, wenn es in Entra ID geändert wurde.
Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Weitere Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was sind Anwendungszugriff und Single Sign-On mit Microsoft Entra ID?