Configurare 4me per il provisioning automatico degli utenti con Microsoft Entra ID

L'obiettivo di questo articolo è illustrare i passaggi da eseguire in 4me e Microsoft Entra ID configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi a 4me.

Nota

Questo articolo descrive un connettore costruito sopra il servizio di provisioning utenti Microsoft Entra. Per dettagli importanti su cosa fa questo servizio, come funziona e le domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Un tenant di 4me
  • Un account utente in 4me con autorizzazioni di amministratore.

Nota

Questa integrazione è disponibile anche per l'uso nell'ambiente US Government Cloud di Microsoft Entra. È possibile trovare questa applicazione nella raccolta di applicazioni Microsoft Entra per il Cloud del Governo degli Stati Uniti e configurarla nello stesso modo in cui si fa per il cloud pubblico.

Prima di configurare 4me per il provisioning automatico degli utenti con Microsoft Entra ID, è necessario aggiungere 4me dalla galleria di applicazioni Microsoft Entra all'elenco delle applicazioni SaaS gestite.

Per aggiungere 4me dalla raccolta di applicazioni di Microsoft Entra, seguire questa procedura:

  1. Accedi al Interfaccia di amministrazione di Microsoft Entra con il ruolo di almeno un Amministratore delle Applicazioni Cloud.
  2. Accedere a Entra ID>App aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare 4me e selezionare 4me nella casella di ricerca.
  4. Selezionare 4me nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant. Screenshot di 4me nella lista dei risultati.

Assegnazione di utenti a 4me

Microsoft Entra ID usa un concetto denominato assignments per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning utenti automatico, vengono sincronizzati solo gli utenti e/o i gruppi assegnati a un'applicazione in Microsoft Entra ID.

Prima di configurare e abilitare il provisioning automatico degli utenti, è necessario decidere quali utenti e/o gruppi in Microsoft Entra ID debbono accedere a 4me. Dopo averlo stabilito, è possibile assegnare gli utenti e/o i gruppi a 4me seguendo le istruzioni fornite qui:

Suggerimenti importanti per l'assegnazione di utenti a 4me

  • È consigliabile assegnare un singolo utente Microsoft Entra a 4me per testare la configurazione del provisioning automatico degli utenti. Altri utenti e/o gruppi possono essere assegnati in un secondo momento.

  • Quando si assegna un utente a 4me, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.

Configurazione del provisioning automatico degli utenti per 4me

Questa sezione illustra i passaggi per configurare il servizio di provisioning Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in 4me in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Suggerimento

È anche possibile scegliere di abilitare l'accesso Single Sign-On basato su SAML per 4me, seguendo le istruzioni fornite nell'articolo [4me Single Sign-On.( 4me-tutorial.md). L'accesso Single Sign-On può essere configurato indipendentemente dal provisioning automatico degli utenti, sebbene queste due funzionalità si completino a vicenda.

Per configurare la fornitura automatica utenti per 4me su Microsoft Entra ID:

  1. Accedi al Interfaccia di amministrazione di Microsoft Entra con il ruolo di almeno un Amministratore delle Applicazioni Cloud.

  2. Passare a Entra ID>App aziendali

    Screenshot del pannello Applicazioni aziendali.

  3. Nell'elenco delle applicazioni selezionare 4me.

    Screenshot del collegamento 4me nell'elenco delle applicazioni.

  4. Selezionare la scheda Provisioning.

    Screenshot delle opzioni di gestione con l'opzione Provisioning evidenziata.

  5. Impostare + Nuova configurazione.

    Screenshot della scheda Configurazione automatica.

  6. Per recuperare l'URL tenant e il token segreto dell'account 4me, seguire la procedura dettagliata descritta nel passaggio 6.

  7. Accedere alla console di amministrazione di 4me. Passare a Impostazioni.

    Screenshot delle impostazioni 4me.

    Digitare app nella barra di ricerca.

    Screenshot delle app 4me.

    Aprire l'elenco a discesa SCIM per recuperare il token segreto e l'endpoint SCIM.

    Screenshot di 4me SCIM.

  8. Dopo aver popolato i campi visualizzati nel passaggio 5, selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a 4me. Se la connessione non riesce, verificare che l'account 4me abbia autorizzazioni di amministratore e riprovare.

    Screenshot del token.

  9. Selezionare Crea per creare la configurazione.

  10. Selezionare Proprietà nella pagina Panoramica .

  11. Selezionare la matita per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere messaggi di posta elettronica di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.

    Screenshot delle proprietà di provisioning.

  12. Selezionare Mapping Attributi nel pannello sinistro e selezionare utenti.

  13. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a 4me nella sezione Attribute Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per l'abbinamento con gli account utente in 4me per le operazioni di aggiornamento. Verificare che 4me supporti l'applicazione di filtri sull'attributo corrispondente scelto. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Screenshot dell'elenco attributi utente 4me. Screenshot dell'elenco attributi utente 4me-2.

  14. Selezionare gruppi.

  15. Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID verso 4me nella sezione Attribute Mapping. Gli attributi selezionati come proprietà di corrispondenza vengono usati per confrontare i gruppi di 4me per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Screenshot dell'elenco degli attributi del gruppo 4me.

  16. Per configurare i filtri di ambito, vedere le istruzioni seguenti fornite nell'articolo Definizione dell'ambito del filtro.

  17. Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.

  18. Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.

Limitazioni dei connettori

  • 4me ha URL di endpoint SCIM diversi per gli ambienti di test e di produzione. Il primo termina con .qa, mentre il secondo termina con .com
  • I token segreti generati da 4me hanno una data di scadenza pari a un mese dalla generazione.
  • 4me non supporta le ELIMINAZIONI DEFINITIVE degli utenti. Gli utenti SCIM non vengono mai eliminati in 4me, ma l'attributo attivo dell'utente SCIM è impostato su false e il record di persona 4me correlato è disabilitato.

Risorse aggiuntive