Konfigurieren der Vault-Plattform für die automatische Benutzerbereitstellung mit Microsoft Entra ID

In diesem Artikel werden die Schritte beschrieben, die Sie sowohl in der Vault-Plattform als auch in Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Wenn konfiguriert, stellt Microsoft Entra ID Benutzer mit dem Microsoft Entra-Bereitstellungsdienst automatisch in der Vault Platform bereit und entfernt sie wieder. Wichtige Informationen zu diesem Dienst, seiner Funktionsweise und häufig gestellten Fragen finden Sie unter Automatisieren der Benutzerbereitstellung und -debereitstellung für SaaS-Anwendungen mit Microsoft Entra ID.

Unterstützte Funktionen

  • Erstellen Sie Benutzer in Vault Platform.
  • Benutzer in der Vault Platform entfernen, wenn sie keinen Zugriff mehr haben sollen.
  • Benutzerattribute zwischen Microsoft Entra ID und Vault-Plattform synchronisieren.
  • Melden Sie sich per SSO bei Vault Platform an (empfohlen).

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Schritt 1: Planen Sie Ihren Bereitstellungsprozess

  1. Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
  2. Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
  3. Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Vault Platform zugeordnet werden sollen.

Schritt 2: Konfigurieren der Vault-Plattform zur Unterstützung der Bereitstellung mit Microsoft Entra ID

Wenden Sie sich an den Vault Platform-Support, um die Vault-Plattform zur Unterstützung der Bereitstellung mit Microsoft Entra ID zu konfigurieren.

1. Authentifizierung

Wechseln Sie zur Vault Platform, melden Sie sich mit Ihrer E-Mail-Adresse und Ihrem Kennwort an (anfängliche Anmeldemethode), und navigieren Sie dann zu Verwaltung > Authentifizierungsseite.

Ändern Sie dort zuerst das Dropdownmenü für die Anmeldemethode in Identity Provider - Azure - SAML

Geben Sie anhand der Details auf der Seite mit den SAML-Setup-Anweisungen die Informationen ein.

Screenshot: Seite für VaultPlatform-Authentifizierung.

  1. Aussteller-URI muss auf vaultplatform festgelegt werden.
  2. Die SSO-URL muss auf den Wert der Anmelde-URL festgelegt werden. Screenshot zum Identifizieren der SSO-URL.
  3. Laden Sie die Datei Certificate (Base64) herunter, öffnen Sie sie in einem Text-Editor, und kopieren Sie ihren Inhalt (einschließlich der -----BEGIN/END CERTIFICATE------Marker) in das Textfeld Zertifikat. Screenshot des Zertifikats.

2. Datenintegration

Wechseln Sie als Nächstes zu Administration > Datenintegration in Vault Platform.

Screenshot der Seite „Datenintegration“.

  1. Wählen Sie für Data IntegrationAzure aus.
  2. Für die Methode zur Angabe des SCIM-Geheimnisses legen Sie bearer fest.
  3. Legen Sie für Geheimnis eine komplexe Zeichenfolge fest, ähnlich wie ein sicheres Kennwort. Halten Sie diese Zeichenfolge sicher, da sie später bei Schritt 5 verwendet wird.
  4. Aktivieren Sie Als aktiven SCIM-Anbieter festlegen, um es aktiv zu machen.

Fügen Sie die Vault Platform aus dem Microsoft Entra Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung für die Vault Platform zu beginnen. Wenn Sie Vault Platform zuvor für das einmalige Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.

Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll

Mit dem Microsoft Entra Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dazu entscheiden, den Kreis der Benutzer und Gruppen, die Ihrer App basierend auf der Zuweisung zugeordnet werden, zu bestimmen, können Sie die Schritte zum Zuweisen von Benutzern und Gruppen zur Anwendung verwenden. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.

  • Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Wenn der Bereich auf alle Benutzer und Gruppen festgelegt ist, können Sie einen attributbasierten Bereichsdefinitionsfilter angeben.

  • Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.

Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Vault Platform

Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern in TestApp basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.

Konfigurieren der automatischen Benutzerbereitstellung für die Vault-Plattform in Microsoft Entra ID

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise apps

    Screenshot des Enterprise-Anwendungen-Blades.

  3. Wählen Sie in der Anwendungsliste Vault Platform aus.

    Screenshot des Vault Platform-Links in der Anwendungsliste.

  4. Wählen Sie die Registerkarte "Bereitstellung" aus .

    Screenshot der Registerkarte

  5. Wählen Sie + Neue Konfiguration aus.

    Screenshot der neuen Konfiguration.

  6. Geben Sie im Bereich Administratoranmeldeinformationen die Mandanten-URL von Vault Platform (URL mit der Struktur https://app.vaultplatform.com/api/scim/${organization-slug}) und das geheime Token (aus Schritt 2.2) ein. Wählen Sie Verbindung testen aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit der Vault Platform herstellen kann. Wenn die Verbindung nicht hergestellt werden kann, vergewissern Sie sich, dass Ihr Vault Platform-Konto über Administratorberechtigungen verfügt, und versuchen Sie es erneut.

    Screenshot des Tokens.

  7. Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.

  8. Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.

  9. Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.

    Screenshot der Bereitstellungseigenschaften.

  10. Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.

  11. Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Vault Platform synchronisiert werden, im Abschnitt Attribute-Mapping. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden verwendet, um Benutzerkonten in Vault Platform für Updatevorgänge abzugleichen. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Vault Platform-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Merkmal Typ Unterstützung für das Filtern Für Vault Platform erforderlich
    Nutzername Schnur
    externalId Schnur
    aktiv Boolescher Typ (Boolean)
    Anzeigename Schnur
    Titel Schnur
    E-Mails[Typ eq "Arbeit"].Wert Schnur
    Name.Vorname Schnur
    Name.Familienname Schnur
    addresses[type == "work"].locality Schnur
    addresses[type eq "arbeit"].land Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Mitarbeiternummer Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Abteilung Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Benutzer:Manager Schnur
    Benutzertyp Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization Schnur

    Hinweis

    Das Attribut "externalID" wird nur bei der Objekterstellung an Vault gesendet und wird nicht aktualisiert, wenn es in Entra ID geändert wurde.

  12. Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".

  13. Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.

  14. Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.

Schritt 6: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:

  1. Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
  2. Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
  3. Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.

Weitere Ressourcen