Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte beschrieben, die Sie sowohl in Workplace from Meta als auch in Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Bei der Konfiguration stellt Microsoft Entra ID mithilfe des Microsoft Entra-Bereitstellungsdiensts automatisch Benutzer*innen und Gruppen für Workplace von Meta bereit und hebt die Bereitstellung auf. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert und häufig gestellte Fragen finden Sie unter Automatisieren der Benutzerbereitstellung und -außerbereitstellung für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in Workplace über Meta
- Entfernen von Benutzern in Workplace von Meta, wenn sie keinen Zugriff mehr benötigen
- Benutzerattribute zwischen Microsoft Entra ID und Workplace von Meta synchronisieren
- Einmaliges Anmelden bei Workplace von Meta (empfohlen)
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra Mandant
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Abonnement mit aktiviertem einmaligem Anmelden bei Workplace von Meta
Hinweis
Um die Schritte in diesem Artikel zu testen, empfehlen wir die Verwendung einer Produktionsumgebung nicht.
Hinweis
Diese Integration ist auch für die Verwendung aus Microsoft Entra US Government Cloud-Umgebung verfügbar. Sie finden diese Anwendung im Microsoft Entra US Government Cloud Application Gallery und konfigurieren sie auf die gleiche Weise wie in der öffentlichen Cloud.
Um die Schritte in diesem Artikel zu testen, sollten Sie die folgenden Empfehlungen befolgen:
- Verwenden Sie die Produktionsumgebung nur, wenn dies unbedingt erforderlich ist.
- Wenn Sie keine Microsoft Entra Testumgebung haben, können Sie eine einmonatige Testversion here erhalten.
Schritt 1: Planen Sie Ihren Bereitstellungsprozess
- Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
- Definieren Sie den Geltungsbereich für die Bereitstellung.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Workplace von Meta abgeglichen werden sollen.
Schritt 2: Konfigurieren von Workplace von Meta zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Bevor Sie den Bereitstellungsdienst konfigurieren und aktivieren, müssen Sie entscheiden, welche Benutzer in Microsoft Entra ID die Benutzer darstellen, die Zugriff auf Ihre Workplace from Meta-App benötigen. Nachdem Sie sich entschieden haben, können Sie diese Benutzer Ihrer Workplace from Meta-App zuweisen, indem Sie die hier aufgeführten Anweisungen befolgen:
Es wird empfohlen, dass ein einzelner Microsoft Entra Benutzer Workplace von Meta zugewiesen wird, um die Bereitstellungskonfiguration zu testen. Möglicherweise werden später weitere Benutzer zugewiesen.
Wenn Sie einen Benutzer von Meta zu Workplace zuweisen, müssen Sie eine gültige Benutzerrolle auswählen. Die Rolle „Standardzugriff“ ist für Bereitstellungen nicht geeignet.
Schritt 3: Hinzufügen von Workplace aus Meta aus dem Microsoft Entra Anwendungskatalog
Fügen Sie Workplace from Meta aus dem Microsoft Entra Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung von Workplace von Meta aus zu beginnen. Wenn Sie Workplace zuvor von Meta für einmaliges Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dazu entscheiden, den Kreis der Benutzer und Gruppen, die Ihrer App basierend auf der Zuweisung zugeordnet werden, zu bestimmen, können Sie die Schritte zum Zuweisen von Benutzern und Gruppen zur Anwendung verwenden. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.
Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Wenn der Bereich auf alle Benutzer und Gruppen festgelegt ist, können Sie einen attributbasierten Bereichsdefinitionsfilter angeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Workplace von Meta aus
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern in Workplace von Meta App basierend auf Benutzerzuweisungen in Microsoft Entra ID.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps
Wählen Sie in der Anwendungsliste "Workplace" aus "Meta" aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Wählen Sie + Neue Konfiguration aus.
Stellen Sie sicher, dass der Abschnitt "Mandanten-URL" mit dem richtigen Endpunkt gefüllt ist:
https://scim.workplace.com/. Wählen Sie im Abschnitt "Administratoranmeldeinformationen" die Option "Autorisieren" aus. Sie werden von der Autorisierungsseite von Meta zu Workplace umgeleitet. Geben Sie Ihren Workplace von Meta-Benutzernamen ein, und wählen Sie die Schaltfläche Weiter aus. Wählen Sie Test-Verbindung aus, um sicherzustellen, dass Microsoft Entra ID über Meta eine Verbindung mit Workplace herstellen können. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Workplace-Konto über Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Hinweis
Wenn die URL nicht zu
https://scim.workplace.com/geändert wird, tritt ein Fehler beim Speichern der Konfiguration auf.Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Workplace aus Meta synchronisiert werden, im Abschnitt Attribute-Mapping. Die Attribute, die als Übereinstimmende Eigenschaften ausgewählt wurden, werden verwendet, um die Benutzerkonten in Workplace von Meta für Aktualisierungen abzugleichen. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass Workplace von der Meta-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Merkmal Typ Nutzername Schnur Anzeigename Schnur active Boolean title Boolean emails[type eq "work"].value Schnur name.givenName Schnur name.familyName Schnur name.formatted Schnur addresses[type eq "work"].formatted Schnur addresses[type eq "work"].streetAddress Schnur addresses[type eq "work"].locality Schnur addresses[type eq "work"].region Schnur addresses[type eq "work"].country Schnur addresses[type eq "work"].postalCode Schnur addresses[type eq "other"].formatted Schnur phoneNumbers[type eq "work"].value Schnur phoneNumbers[type eq "mobile"].value Schnur phoneNumbers[type eq "fax"].value Schnur externalId Schnur bevorzugteSprache Schnur urn:scim:schemas:extension:enterprise:1.0.manager Schnur urn:scim:schemas:extension:enterprise:1.0.department Schnur urn:scim:schemas:extension:enterprise:1.0.division Schnur urn:scim:schemas:extension:enterprise:1.0.organization Schnur urn:scim:schemas:extension:enterprise:1.0.costCenter Schnur urn:scim:schemas:extension:enterprise:1.0.employeeNumber Schnur urn:scim:schemas:extension:facebook:auth_method:1.0:auth_method Schnur urn:scim:schemas:extension:facebook:frontline:1.0.is_frontline Boolean urn:scim:schemas:extension:facebook:starttermdates:1.0.startDate Integer Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einigen Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Tipps zur Problembehandlung
- Wenn ein Benutzer nicht erfolgreich erstellt wurde und ein Überwachungsprotokollereignis mit dem Code "1789003" vorhanden ist, bedeutet dies, dass der Benutzer aus einer nicht überprüften Domäne stammt.
- In einigen Fällen erhalten Benutzer folgenden Fehler: „FEHLER: Fehlendes Feld ‚Email‘: Sie müssen eine E-Mail-Adresse angeben. Fehler von Facebook zurückgegeben: Bei der Verarbeitung der HTTP-Anforderung trat eine Ausnahme auf. Weitere Informationen finden Sie in der HTTP-Antwort, die von der Response-Eigenschaft dieser Ausnahme zurückgegeben wurde. Dieser Vorgang wurde kein einziges Mal wiederholt. Der Vorgang wird nach diesem Datum erneut wiederholt." Die Ursache dieses Fehler ist, dass Kunden der Facebook-E-Mail „mail“ anstelle von „userPrincipalName“ zuordnen, einige Benutzer jedoch kein mail-Attribut haben. Ändern Sie die Attributzuordnung in Workplace vom mail-Attribut von Facebook in Coalesce([mail],[userPrincipalName]), heben Sie die Zuordnung des Benutzers von Workplace zu Facebook auf, oder stellen Sie eine E-Mail-Adresse für den Benutzer bereit, um die Fehler zu vermeiden und die fehlerhaften Benutzer erfolgreich über Facebook in Workplace bereitstellen zu können.
- In Workplace gibt es eine Option, die das Vorhandensein von Benutzern ohne E-Mail-Adressen ermöglicht. Wenn diese Einstellung in Workplace aktiviert wird, muss die Bereitstellung auf der Azure-Seite neu gestartet werden, damit Benutzer ohne E-Mail-Adressen erfolgreich in Workplace erstellt werden können.
Aktualisieren einer Workplace von Meta-Anwendung zur Verwendung des Workplace von Meta SCIM 2.0-Endpunkts
Im Dezember 2021 wurde von Facebook ein SCIM 2.0-Connector veröffentlicht. Führen Sie die angegebenen Schritte aus, um Anwendungen, die für die Verwendung eines SCIM 1.0-Endpunkts konfiguriert sind, für SCIM 2.0-Endpunkte zu aktualisieren. Mit diesen Schritten werden alle Anpassungen entfernt, die zuvor an der Workplace-Anwendung von Meta vorgenommen wurden, einschließlich:
- Authentifizierungsdetails
- Bereichsfilter
- Benutzerdefinierte Attributzuordnungen
Hinweis
Achten Sie darauf, alle Änderungen zu beachten, die an den im vorherigen Abschnitt aufgeführten Einstellungen vorgenommen wurden, bevor Sie die folgenden Schritte ausführen. Falls dies nicht geschieht, gehen angepasste Einstellungen verloren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps>Workplace von Meta.
Kopieren Sie im Abschnitt Eigenschaften der neuen benutzerdefinierten App die Objekt-ID.
Wechseln Sie in einem neuen Webbrowserfenster zu https://developer.microsoft.com/graph/graph-explorer, und melden Sie sich als Administrator für den Microsoft Entra Mandanten an, in dem Ihre App hinzugefügt wird.
Vergewissern Sie sich, dass das verwendete Konto über die richtigen Berechtigungen verfügt. Um diese Änderung vorzunehmen, ist die Berechtigung „Directory.ReadWrite.All“ erforderlich.
Führen Sie mit der zuvor in der App ausgewählten ObjectID den folgenden Befehl aus:
GET https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs/Wenn Sie den Wert „id“ aus dem Antworttext der
GET-Anforderung aus dem vorherigen Beispiel verwenden, führen Sie den folgenden Befehl aus, und ersetzen Sie "[job-id]" durch den ID-Wert aus derGET-Anforderung. Der Wert sollte das Format „FacebookAtWorkOutDelta.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx“ aufweisen:DELETE https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs/[job-id]Führen Sie im Microsoft Graph Explorer den folgenden Befehl aus. Ersetzen Sie „[object-id]“ durch die Dienstprinzipal-ID (Objekt-ID), die Sie im dritten Schritt kopiert haben.
POST https://graph.microsoft.com/beta/servicePrincipals/[object-id]/synchronization/jobs { "templateId": "FacebookWorkplace" }
Wechseln Sie wieder zurück zum ersten Webbrowserfenster, und wählen Sie die Registerkarte „Bereitstellung“ für Ihre Anwendung aus. Ihre Konfiguration wird zurückgesetzt. Sie können bestätigen, dass das Upgrade erfolgreich ist, indem Sie bestätigen, dass die Auftrags-ID mit "FacebookWorkplace" beginnt.
Aktualisieren Sie die Mandanten-URL im Abschnitt "Administratoranmeldeinformationen" auf die folgende URL:
https://scim.workplace.com/
Stellen Sie alle vorherigen Änderungen wieder her, die Sie an der Anwendung vorgenommen haben (Authentifizierungsdetails, Bereichsfilter, benutzerdefinierte Attributzuordnungen), und aktivieren Sie die Bereitstellung wieder.
Hinweis
Fehler beim Wiederherstellen der vorherigen Einstellungen können dazu führen, dass Attribute (z. B. name.formatted) unerwartet in Workplace aktualisiert werden. Überprüfen Sie die Konfiguration, bevor Sie die Bereitstellung aktivieren.
Änderungsprotokoll
- 09/10/2020 – Unterstützung für Unternehmensattribute "division", "organization", "costCenter" und "employeeNumber" hinzugefügt. Unterstützung für benutzerdefinierte Attribute "startDate", "auth_method" und "Frontline" hinzugefügt.
- 07.22.2021 – Aktualisiert die Tipps zur Problembehandlung für Kunden mit einer Zuordnung von E-Mails zu Facebook-E-Mails, aber einige Benutzer haben kein E-Mail-Attribut.
Weitere Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was sind Anwendungszugriff und Single Sign-On mit Microsoft Entra ID?