Konfigurieren von Zscaler Two für die automatische Benutzerbereitstellung mit Microsoft Entra-ID

In diesem Artikel erfahren Sie, wie Sie Microsoft Entra-ID so konfigurieren, dass Benutzer und/oder Gruppen automatisch für Zscaler Two bereitgestellt und zurückgezogen werden.

Hinweis

In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra-Benutzerbereitstellungsdienst basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie Antworten auf häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzern für SaaS-Anwendungen mit Microsoft Entra ID.

Voraussetzungen

Um die in diesem Artikel beschriebenen Schritte auszuführen, benötigen Sie Folgendes:

– Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen. - Eine der folgenden Rollen: - Anwendungsadministrator - Cloud-Anwendungsadministrator - Anwendungsbesitzer..

  • Einen Zscaler Two-Mandanten.
  • Ein Benutzerkonto in Zscaler Two mit Administratorberechtigungen.

Hinweis

Die Microsoft Entra-Bereitstellungsintegration basiert auf der Zscaler Two SCIM-API, die für Unternehmenskonten verfügbar ist.

Bevor Sie Zscaler Two für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie Zscaler Two aus dem Microsoft Entra-Anwendungskatalog Ihrer Liste verwalteter SaaS-Anwendungen hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus der Galerie hinzufügen den Suchbegriff Zscaler Two in das Suchfeld ein.
  4. Wählen Sie im Ergebnisbereich Zscaler Two aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Schritt 2: Zuweisen von Benutzern zu Zscaler Two

Für Microsoft Entra-Benutzer muss der Zugriff auf ausgewählte Apps zugewiesen werden, bevor diese die Apps nutzen können. Im Kontext der automatischen Benutzerbereitstellung werden nur Benutzer*innen oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen sind.

Vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung müssen Sie entscheiden, welche Benutzer oder Gruppen in Microsoft Entra ID Zugriff auf Zscaler Two benötigen. Nachdem Sie die Entscheidung getroffen haben, können Sie diese Benutzer und Gruppen Zscaler Two zuweisen, indem Sie die Anleitung unter Zuweisen eines Benutzers oder einer Gruppe zu einer Unternehmens-App in Azure Active Directory befolgen.

Wichtige Tipps zum Zuweisen von Benutzern zu Zscaler Two

  • Es wird empfohlen, Zscaler Two eine*n einzelne*n Microsoft Entra-Benutzer*in zuzuweisen, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Sie können später dann weitere Benutzer und Gruppen zuweisen.

  • Beim Zuweisen eines Benutzers zu Zscaler Two müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle (sofern verfügbar) auswählen. Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.

Schritt 3: Einrichten der automatischen Benutzerbereitstellung

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen und Gruppen in Zscaler Two auf der Grundlage von Benutzer- und Gruppenzuweisungen in Microsoft Entra ID erläutert.

Tipp

Es kann auch ratsam sein, SAML-basiertes einmaliges Anmelden für Zscaler Two zu aktivieren. Wenn Sie dies tun, folgen Sie den Anweisungen im Artikel "Zscaler Two single sign-on". Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, aber diese beiden Features ergänzen sich gegenseitig.

Hinweis

Beim Bereitstellen oder Aufheben der Bereitstellung von Benutzern und Gruppen wird empfohlen, die Bereitstellung in regelmäßigen Abständen neu zu starten, um sicherzustellen, dass die Gruppenmitgliedschaften ordnungsgemäß aktualisiert werden. Durch einen Neustart wird der Dienst gezwungen, alle Gruppen neu auszuwerten und die Mitgliedschaften zu aktualisieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Zscaler Two.

  3. Wählen Sie die Registerkarte Bereitstellung:

    Screenshot von Zscaler Two Provisioning.

  4. Wählen Sie + Neue Konfiguration aus.

    Screenshot der neuen Konfiguration.

  5. Geben Sie im Abschnitt Administratoranmeldeinformationen die Mandanten-URL und das geheime Token Ihres Zscaler Two-Kontos ein. Dies ist im nächsten Schritt beschrieben.

  6. Navigieren Sie im Zscaler Two-Portal zuerst zu Administration>Authentication Settings (Verwaltung > Authentifizierungseinstellungen), um die Mandanten-URL und das Geheime Token abzurufen, und wählen Sie bei Authentifizierungstyp die Option SAML aus:

    Screenshot der zwei Authentifizierungseinstellungen von Zscaler.

  7. Wählen Sie Configure SAML (SAML konfigurieren), um das Fenster Configure SAML (SAML konfigurieren) zu öffnen:

    Screenshot des Fensters „SAML konfigurieren“.

  8. Wählen Sie Enable SCIM-Based Provisioning (SCIM-basierte Bereitstellung aktivieren), und kopieren Sie die Basis-URL und das Bearertoken. Speichern Sie anschließend die Einstellungen. Fügen Sie im Azure-Portal die Basis-URL im Feld Mandanten-URL und das Bearertoken im Feld Geheimes Token ein.

  9. Wählen Sie nach dem Eingeben der Werte in die Felder Mandanten-URL und Geheimes Token die Option Verbindung testen, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Zscaler Two herstellen kann. Falls der Verbindungsaufbau fehlschlägt, sollten Sie sicherstellen, dass Ihr Zscaler Two-Konto über Administratorberechtigungen verfügt, und den Vorgang dann wiederholen.

    Screenshot des Tokens.

  10. Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.

  11. Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.

  12. Wählen Sie das Symbol "Bearbeiten" aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantänebenachrichtigungen zu erhalten. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Um die Änderungen zu speichern, wählen Sie Übernehmen aus.

    Screenshot der Bereitstellungseigenschaften.

  13. Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.

  14. Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit Zscaler Two synchronisiert werden. Beachten Sie, dass die als übereinstimmende Eigenschaften ausgewählten Attribute für den Abgleich der Benutzerkonten in Zscaler Two für Updatevorgänge verwendet werden. Wählen Sie Speichern aus, um Ihre Änderungen zu committen.

    Attribut Typ Unterstützung für das Filtern Erforderlich für Zscaler Two
    Nutzername Schnur
    externalId Schnur
    aktiv Boolean
    name.givenName Schnur
    name.familyName Schnur
    Anzeigename Schnur
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department Schnur
  15. Wählen Sie "Gruppen" aus.

  16. Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Microsoft Entra ID mit Zscaler Two synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Gruppen in Zscaler Two für Updatevorgänge verwendet. Wählen Sie Speichern aus, um Ihre Änderungen zu committen.

    Attribut Typ Unterstützung für das Filtern Erforderlich für Zscaler Two
    Anzeigename Schnur
    members Verweis
    externalId Schnur
  17. Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".

  18. Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.

  19. Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.

Schritt 4: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:

  1. Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
  2. Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
  3. Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.

Zusätzliche Ressourcen