Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte beschrieben, die Sie in Zero und Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Wenn konfiguriert, stellt die Microsoft Entra-ID Benutzer und Gruppen mithilfe des Microsoft Entra-Bereitstellungsdiensts automatisch auf Zero bereit und entfernt sie. Wichtige Informationen dazu, was dieser Dienst tut, wie er funktioniert, und häufig gestellte Fragen finden Sie unter Automatisierte Bereitstellung und Aufhebung von Benutzern für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in Zero
- Entfernen Sie Benutzer in Null, wenn sie keinen Zugriff mehr benötigen.
- Synchronisieren von Benutzerattributen zwischen Microsoft Entra ID und Zero.
- Bereitstellen von Gruppen und Gruppenmitgliedschaften in Zero
- Single Sign-On für Zero (empfohlen).
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant.
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Zero-Konto mit dem SCIM-Dienst zur Benutzerbereitstellung.
Schritt 1: Planen Sie Ihren Bereitstellungsprozess
- Erfahren Sie , wie der Bereitstellungsdienst funktioniert.
- Identifizieren Sie, wer im Umfang der Bereitstellung enthalten ist.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Zero zugeordnet werden sollen.
Schritt 2: Konfigurieren von Zero zur Unterstützung der Bereitstellung mit Microsoft Entra ID
- Lassen Sie Ihren ZERO-Kontoadministrator Zero Support kontaktieren, um Ihr SCIM-Geheimtoken abzurufen. Dieser Wert wird im Feld "Geheimtoken" auf der Registerkarte "Bereitstellung" Ihrer Zero-Anwendung eingegeben.
- Die Mandanten-URL lautet
https://api.teamzero.com/scim/v2/. Dieser Wert wird in das Feld "Mandanten-URL" im Tab "Bereitstellung" der Zero-Anwendung eingegeben.
Schritt 3: Hinzufügen von Zero aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie Zero aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit dem Verwalten der Bereitstellung in Zero zu beginnen. Wenn Sie Zero bereits für einmaliges Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie die gleiche Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie festlegen, wer basierend auf der Zuweisung für Ihre App bereitgestellt wird, können Sie die Schritte zum Zuweisen von Benutzern und Gruppen zur Anwendung verwenden. Wenn Sie festlegen, wer ausschließlich basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird, können Sie einen Bereichsfilter verwenden.
Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Wenn der Bereich auf alle Benutzer und Gruppen festgelegt ist, können Sie einen attributbasierten Bereichsdefinitionsfilter angeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Zero
In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen und/oder Gruppen in Zero auf der Grundlage von Benutzer- bzw. Gruppenzuweisungen in Microsoft Entra ID erläutert.
So konfigurieren Sie die automatische Benutzerbereitstellung für Zero in Microsoft Entra ID:
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste "Null" aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Feld Mandanten-URL Ihre Zero-Mandanten-URL und das geheime Token ein. Wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit Zero herstellen kann. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Zero-Konto über die erforderlichen Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus der Microsoft Entra-ID zu Zero synchronisiert werden, im Abschnitt "Attributzuordnung". Die Attribute, die als Übereinstimmende Eigenschaften ausgewählt wurden, werden verwendet, um die Benutzerkonten in Zero für Aktualisierungen abzugleichen. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Zero-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche " Speichern " aus, um änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Nutzername Schnur ✓ aktiv Boolescher Typ (Boolean) Titel Schnur Name.Vorname Schnur Name.Familienname Schnur phoneNumbers[type eq "Arbeit"].value Schnur externalId Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Abteilung Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:Benutzer:Organisation Schnur Wählen Sie "Gruppen" aus.
Überprüfen Sie die Gruppenattribute, die von Microsoft Entra ID zu Zero im Abschnitt Attributzuordnung synchronisiert werden. Die attribute, die als Matching-Eigenschaften ausgewählt wurden, werden verwendet, um die Gruppen in Zero für Aktualisierungsvorgänge abzugleichen. Wählen Sie die Schaltfläche " Speichern " aus, um änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Anzeigename Schnur ✓ externalId Schnur Mitglieder Referenz Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie die Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und wie nah dieser am Abschluss ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Weitere Ressourcen
- Verwalten der Bereitstellung von Benutzerkonten für Enterprise-Apps
- Was ist Anwendungszugriff und Single Sign-On mit Microsoft Entra ID?