Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Ziel dieses Artikels ist es, die Schritte zu veranschaulichen, die Sie in Wrike und Microsoft Entra ID ausführen, um Microsoft Entra ID so zu konfigurieren, dass Benutzer oder Gruppen automatisch für Wrike bereitgestellt und entfernt werden.
Hinweis
In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra Benutzerbereitstellungsdienst basiert. Für wichtige Details dazu, was dieser Dienst tut, wie er funktioniert und häufig gestellte Fragen, siehe Automatisierung der Benutzerbereitstellung und -entfernung zu SaaS-Anwendungen (Software-as-a-Service) mit Microsoft Entra ID.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
-
- Ein Microsoft Entra Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Ein Wrike-Tenant
- Ein Benutzerkonto in Wrike mit Administratorrechten
Schritt 1: Zuweisen von Benutzern zu Wrike
Microsoft Entra ID verwendet ein Konzept namens Assignments um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Benutzerbereitstellung werden nur die Benutzer oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.
Bevor Sie die automatische Benutzerbereitstellung konfigurieren und aktivieren, entscheiden Sie, welche Benutzer oder Gruppen in Microsoft Entra ID Zugriff auf Wrike benötigen. Weisen Sie dann diesen Benutzern oder Gruppen Wrike zu, indem Sie die hier beschriebenen Anweisungen ausführen: Weisen Sie einem Benutzer oder einer Gruppe eine Unternehmens-App zu.
Wichtige Tipps zum Zuweisen von Benutzern zu Wrike
Es wird empfohlen, wrike einen einzelnen Microsoft Entra Benutzer zuzuweisen, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Später können weitere Benutzer oder Gruppen zugewiesen werden.
Beim Zuweisen eines Benutzers zu Wrike müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle auswählen (sofern verfügbar). Benutzer mit der Rolle „Standardzugriff“ werden von der Bereitstellung ausgeschlossen.
Schritt 2: Wrike für die Bereitstellung einrichten
Bevor Sie Wrike für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie die System for Cross-domain Identity Management (SCIM)-Bereitstellung in Wrike aktivieren.
Melden Sie sich bei Ihrer Wrike-Verwaltungskonsole an. Navigieren Sie zu Ihrer Mandanten-ID. Wählen Sie "Apps & Integrationen" aus.
Wechseln Sie zu Microsoft Entra ID, und wählen Sie sie aus.
Wählen Sie SCIM aus. Kopieren Sie die Basis-URL.
Wählen Sie API>Azure SCIM aus.
Ein Popup Fenster wird geöffnet. Geben Sie das gleiche Kennwort ein, das Sie zuvor erstellt haben, um ein Konto zu erstellen.
Kopieren Sie das Secret-Token, und fügen Sie es in Microsoft Entra ID ein. Wählen Sie "Speichern" aus, um das Bereitstellungssetup auf Wrike abzuschließen.
Schritt 3: Hinzufügen von Wrike aus der Galerie
Bevor Sie Wrike für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, fügen Sie Wrike aus dem Microsoft Entra Anwendungskatalog zu Ihrer Liste der verwalteten SaaS-Anwendungen hinzu.
Führen Sie die folgenden Schritte aus, um Wrike aus dem Microsoft Entra Anwendungskatalog hinzuzufügen.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps>Neue Anwendung. Wrike**, wählen Sie Wrike im Ergebnisbereich aus, und wählen Sie dann Add aus, um die Anwendung hinzuzufügen.
Schritt 4: Konfigurieren der automatischen Benutzerbereitstellung für Wrike
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern oder Gruppen in Wrike basierend auf Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID.
Tipp
Um SAML-basiertes Single Sign-On für Wrike zu aktivieren, befolgen Sie die Anweisungen im Wrike Single Sign-On-Artikel. Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.
Konfigurieren der automatischen Benutzerbereitstellung für Wrike in Microsoft Entra ID
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise apps>Wrike.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Abschnitt Admin Credentials die Werte Base URL und Permanent access token ein, die Sie zuvor unter Tenant URL bzw. Secret Token abgerufen haben. Wählen Sie Test-Verbindung aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Wrike herstellen können. Wenn die Verbindung nicht möglich ist, stellen Sie sicher, dass Ihr Wrike-Konto über Administratorberechtigungen verfügt, und versuchen Sie es dann noch einmal.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit Wrike synchronisiert werden, im Abschnitt Attribute Mappings. Beachten Sie, dass die als übereinstimmende Eigenschaften ausgewählten Attribute für den Abgleich der Benutzerkonten in Wrike für Updatevorgänge verwendet werden. Wählen Sie "Speichern" aus, um änderungen zu übernehmen.
Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 5: Überwachen Ihrer Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Weitere Ressourcen
- Verwalten der Bereitstellung von Benutzerkonten für Unternehmens-Apps
- Was sind Anwendungszugriff und Single Sign-On mit Microsoft Entra ID?