Configurare AlertMedia per il provisioning automatico degli utenti con Microsoft Entra ID

Questo articolo descrive i passaggi necessari da eseguire sia in AlertMedia che in Microsoft Entra ID per configurare il provisioning degli utenti automatico. Quando configurata, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi in AlertMedia usando il servizio di provisioning di Microsoft Entra. Per informazioni importanti su cosa fa questo servizio, come funziona e sulle domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Capacità supportate

  • Creare utenti in AlertMedia
  • Rimuovere gli utenti in AlertMedia quando non richiedono più access
  • Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e AlertMedia
  • Effettuare la configurazione di gruppi e membri dei gruppi in AlertMedia
  • Autenticazione unica (Single Sign-On) su AlertMedia (scelta consigliata)
  • Autenticazione tramite token portatore a lunga durata supportata.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

Passaggio 1: Pianificare la distribuzione dell'approvvigionamento

  1. Scopri di più su come funziona il servizio di provisioning.
  2. Determinare chi è all'interno dell'ambito per la fornitura.
  3. Determinare quali dati mappare tra Microsoft Entra ID e AlertMedia.

Passaggio 2: Configurare AlertMedia per supportare il provisioning con Microsoft Entra ID

  1. Accedi al tuo account AlertMedia. Passare all'API aziendale>.
  2. Selezionare Aggiungi nuovo.
  3. Scegliere di assegnare un nome all'integrazione API per facilitare il riconoscimento della posizione in cui vengono usate le chiavi.
  4. Selezionare l'amministratore a cui si vuole associare l'integrazione.
  5. Selezionare il pulsante Genera chiavi e Salva .
  6. Copiare e salvare il token client dall'integrazione. Viene usato come token segreto nella scheda Provisioning dell'applicazione AlertMedia.

Aggiungere AlertMedia dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning su AlertMedia. Se alertMedia è stato configurato in precedenza per l'accesso SSO, è possibile usare la stessa applicazione. Tuttavia, è consigliabile creare un'app separata durante il test iniziale dell'integrazione. Scopri di più sull'aggiunta di un'applicazione dalla galleria qui.

Passaggio 4: Definire chi è incluso nel processo di provisioning

Il servizio di provisioning di Microsoft Entra consente di delimitare chi viene fornito in base all'assegnazione all'applicazione o in base agli attributi degli utenti o dei gruppi. Se si sceglie di definire l'ambito di provisioning nella tua app in base all'assegnazione, è possibile usare i passaggi per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito degli utenti a cui è stato fornito accesso esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito.

  • Iniziare con pochi elementi. Eseguire il test con un piccolo insieme di utenti e gruppi prima di distribuirlo a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.

  • Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.

Passaggio 5: Configurare il provisioning utenti automatico in AlertMedia

Questa sezione guida i passaggi per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in TestApp, basati sulle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Per configurare il provisioning automatico degli utenti per AlertMedia in Microsoft Entra ID:

  1. Accedi al centro di amministrazione di Microsoft Entra con almeno il ruolo di Amministratore delle applicazioni cloud.

  2. Accedi alle Entra ID>applicazioni aziendali

    Pannello delle applicazioni aziendali

  3. Nell'elenco delle applicazioni selezionare AlertMedia.

    Collegamento di AlertMedia nell'elenco delle applicazioni

  4. Selezionare la scheda Provisioning.

    Scheda di Configurazione

  5. Impostare + Nuova configurazione.

    Screenshot della scheda Configurazione automatica.

  6. Nel campo URL tenant immettere l'URL del tenant AlertMedia e il token segreto. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a AlertMedia. Se la connessione non riesce, verificare che l'account AlertMedia disponga delle autorizzazioni di amministratore necessarie e riprovare.

    Screenshot della connessione di test del provisioning.

  7. Selezionare Crea per creare la configurazione.

  8. Selezionare Proprietà nella pagina Panoramica .

  9. Selezionare la matita per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere messaggi di posta elettronica di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.

    Screenshot delle proprietà di provisioning.

  10. Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.

  11. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a AlertMedia nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in AlertMedia per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API AlertMedia supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per confermare le modifiche.

    Attributo TIPO
    nome utente Stringa
    attivo Booleano
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:first_name Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:last_name Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:email Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:email2 Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:email3 Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:title Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone_post_dial Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone2 Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone2_post_dial Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone3 Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone3_post_dial Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:telefono_casa Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:home_phone_post_dial Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:telefono_ufficio Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:office_phone_post_dial Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:address Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:address2 Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:city Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:state Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:country Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:zipcode Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:notes Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:customer_user_id Stringa
    urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:user_type Stringa
  12. Seleziona Gruppi.

  13. Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a AlertMedia nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in AlertMedia per le operazioni di aggiornamento. Selezionare il pulsante Salva per confermare le modifiche.

    Attributo TIPO
    nome visualizzato Stringa
    Membri Riferimenti
  14. Per configurare i filtri di ambito, vedere le istruzioni seguenti fornite nell'articolo Definizione dell'ambito del filtro.

  15. Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.

  16. Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.

Passaggio 6: Monitorare la distribuzione

Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:

  1. Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
  2. Controllare la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto vicino sia al completamento.
  3. Se la configurazione del provisioning sembra essere in cattivo stato, l'applicazione entra in quarantena. Ulteriori informazioni sugli stati di quarantena sono disponibili nell'articolo sullo stato di quarantena del provisioning delle applicazioni.

Risorse aggiuntive