Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte zum Ausführen in Zscaler One und Microsoft Entra ID zum Konfigurieren der Microsoft Entra-ID veranschaulicht, um Benutzer und Gruppen automatisch für Zscaler One bereitzustellen und zu deprovisionieren.
Hinweis
Dieser Artikel beschreibt einen Connector, der auf dem Benutzerbereitstellungsdienst von Microsoft Entra basiert. Informationen darüber, was dieser Dienst tut, wie er funktioniert und häufig gestellte Fragen finden Sie unter Automatisieren der Benutzerbereitstellung und De-Bereitstellung für Software-as-a-Service-Anwendungen (SaaS) mit Microsoft Entra ID.
Voraussetzungen
Das in diesem Artikel beschriebene Szenario geht davon aus, dass Sie folgendes haben:
– Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen. - Eine der folgenden Rollen: - Anwendungsadministrator - Cloud-Anwendungsadministrator - Anwendungsbesitzer..
- Einen Zscaler One-Mandanten.
- Ein Benutzerkonto in Zscaler One mit Administratorberechtigungen.
Hinweis
Die Microsoft Entra-Bereitstellungsintegration basiert auf der Zscaler One-SCIM-API. Diese API steht für Zscaler One-Entwickler für Konten mit dem Enterprise-Paket zur Verfügung.
Schritt 1: Hinzufügen von Zscaler One aus dem Azure Marketplace
Bevor Sie Zscaler One für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, fügen Sie Zscaler One aus dem Azure Marketplace Ihrer Liste verwalteter SaaS-Anwendungen hinzu.
Führen Sie zum Hinzufügen von Zscaler One aus dem Azure Marketplace die folgenden Schritte aus.
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
Geben Sie im Bereich "Aus Katalog hinzufügen"Zscaler One ein, und wählen Sie Zscaler One aus dem Ergebnisbereich aus. Um die Anwendung hinzuzufügen, wählen Sie "Hinzufügen" aus.
Schritt 2: Zuweisen von Benutzern zu Zscaler One
Die Microsoft Entra-ID verwendet ein Konzept namens Zuweisungen , um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Benutzerbereitstellung werden nur die Benutzer*innen oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.
Entscheiden Sie vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung, welche Benutzer*innen oder Gruppen in Microsoft Entra ID Zugriff auf Zscaler One benötigen. Um diese Benutzer oder Gruppen Zscaler One zuzuweisen, befolgen Sie die Anweisungen unter "Zuweisen eines Benutzers oder einer Gruppe zu einer Unternehmens-App".
Wichtige Tipps zum Zuweisen von Benutzern zu Zscaler One
Es wird empfohlen, Zscaler One eine*n einzelne*n Microsoft Entra-Benutzer*in zuzuweisen, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Später können Sie dann weitere Benutzer oder Gruppen zuweisen.
Beim Zuweisen eines Benutzers zu Zscaler One müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle (sofern verfügbar) auswählen. Benutzer mit der Standardzugriffsrolle werden von der Bereitstellung ausgeschlossen.
Schritt 3: Konfigurieren der automatischen Benutzerbereitstellung auf Zscaler One
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts. Befolgen Sie diese Schritte, um Benutzer*innen oder Gruppen in Zscaler One basierend auf Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID zu erstellen, zu aktualisieren und zu deaktivieren.
Tipp
Sie können auch SAML-basiertes einmaliges Anmelden für Zscaler One aktivieren. Folgen Sie den Anweisungen im Artikel zum Einmaligen Anmelden von Zscaler One. Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.
Hinweis
Beim Bereitstellen oder Aufheben der Bereitstellung von Benutzern und Gruppen wird empfohlen, die Bereitstellung in regelmäßigen Abständen neu zu starten, um sicherzustellen, dass die Gruppenmitgliedschaften ordnungsgemäß aktualisiert werden. Durch einen Neustart wird der Dienst gezwungen, alle Gruppen neu auszuwerten und die Mitgliedschaften zu aktualisieren.
Konfigurieren der automatischen Benutzerbereitstellung für Zscaler One in Microsoft Entra ID
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Zscaler One.
Wählen Sie in der Anwendungsliste Zscaler One aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Abschnitt " Administratoranmeldeinformationen " die Mandanten-URL und das geheime Token Ihres Zscaler Beta-Kontos ein, wie weiter unten in diesem Artikel beschrieben.
Um die Mandanten-URL und das geheime Token abzurufen, gehen Sie zu Administration>Authentifizierungseinstellungen in der Benutzeroberfläche des Zscaler One-Portals. Wählen Sie unter "Authentifizierungstyp" SAML aus.
Wählen Sie "SAML konfigurieren" aus, um die SAML-Optionen konfigurieren zu öffnen.
Wählen Sie "SCIM-Based Bereitstellung aktivieren" aus, um die Einstellungen in der Basis-URL und im Bearertoken abzurufen. Speichern Sie anschließend die Einstellungen. Kopieren Sie die Basis-URL-Einstellung in die Mandanten-URL. Kopieren Sie die Einstellung für Bearer Token in das Feld Geheimes Token.
Nachdem Sie die in Schritt 5 gezeigten Felder ausgefüllt haben, wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit Zscaler One herstellen kann. Falls der Verbindungsaufbau fehlschlägt, sollten Sie sicherstellen, dass Ihr Zscaler One-Konto über Administratorberechtigungen verfügt, und den Vorgang dann wiederholen.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus der Microsoft Entra-ID mit Zscaler One synchronisiert werden, im Abschnitt "Attributzuordnungen ". Beachten Sie, dass die als übereinstimmende Eigenschaften ausgewählten Attribute für den Abgleich der Benutzerkonten in Zscaler One für Updatevorgänge verwendet werden. Um änderungen zu speichern, wählen Sie "Speichern" aus.
Attribut Typ Unterstützung für das Filtern Erforderlich für Zscaler One Nutzername Schnur ✓ ✓ aktiv Boolean ✓ Anzeigename Schnur ✓ externalId Schnur ✓ name.givenName Schnur name.familyName Schnur urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department Schnur ✓ Wählen Sie "Gruppen" aus.
Überprüfen Sie die Gruppenattribute, die aus der Microsoft Entra-ID mit Zscaler One synchronisiert werden, im Abschnitt "Attributzuordnungen ". Die als Matching-Eigenschaften ausgewählten Attribute werden verwendet, um die Gruppen in Zscaler One für Aktualisierungsvorgänge abzugleichen. Um änderungen zu speichern, wählen Sie "Speichern" aus.
Attribut Typ Unterstützung für das Filtern Erforderlich für Zscaler One Anzeigename Schnur ✓ ✓ externalId Schnur ✓ members Verweis Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 4: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Änderungsprotokolle
- 05.16.2022 – Die Schemaermittlungsfunktion ist in dieser App aktiviert.
Zusätzliche Ressourcen
- Verwalten der Bereitstellung von Benutzerkonten für Unternehmens-Apps
- Was sind Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?