Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive i passaggi necessari da eseguire sia in AlertMedia che in Microsoft Entra ID per configurare il provisioning degli utenti automatico. Quando configurata, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi in AlertMedia usando il servizio di provisioning di Microsoft Entra. Per informazioni importanti su cosa fa questo servizio, come funziona e sulle domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.
Capacità supportate
- Creare utenti in AlertMedia
- Rimuovere gli utenti in AlertMedia quando non richiedono più access
- Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e AlertMedia
- Effettuare la configurazione di gruppi e membri dei gruppi in AlertMedia
- Autenticazione unica (Single Sign-On) su AlertMedia (scelta consigliata)
- Autenticazione tramite token portatore a lunga durata supportata.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un cliente di Microsoft Entra.
- Uno dei ruoli seguenti: Amministratore applicazioni, Cloud Application Administrator o Application Owner.
- Un tenant AlertMedia.
- Un account utente in AlertMedia con autorizzazioni di amministratore per configurare un'integrazione API.
Passaggio 1: Pianificare la distribuzione dell'approvvigionamento
- Scopri di più su come funziona il servizio di provisioning.
- Determinare chi è all'interno dell'ambito per la fornitura.
- Determinare quali dati mappare tra Microsoft Entra ID e AlertMedia.
Passaggio 2: Configurare AlertMedia per supportare il provisioning con Microsoft Entra ID
- Accedi al tuo account AlertMedia. Passare all'API aziendale>.
- Selezionare Aggiungi nuovo.
- Scegliere di assegnare un nome all'integrazione API per facilitare il riconoscimento della posizione in cui vengono usate le chiavi.
- Selezionare l'amministratore a cui si vuole associare l'integrazione.
- Selezionare il pulsante Genera chiavi e Salva .
- Copiare e salvare il token client dall'integrazione. Viene usato come token segreto nella scheda Provisioning dell'applicazione AlertMedia.
Passaggio 3: Aggiungere AlertMedia dalla raccolta di applicazioni Microsoft Entra
Aggiungere AlertMedia dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning su AlertMedia. Se alertMedia è stato configurato in precedenza per l'accesso SSO, è possibile usare la stessa applicazione. Tuttavia, è consigliabile creare un'app separata durante il test iniziale dell'integrazione. Scopri di più sull'aggiunta di un'applicazione dalla galleria qui.
Passaggio 4: Definire chi è incluso nel processo di provisioning
Il servizio di provisioning di Microsoft Entra consente di delimitare chi viene fornito in base all'assegnazione all'applicazione o in base agli attributi degli utenti o dei gruppi. Se si sceglie di definire l'ambito di provisioning nella tua app in base all'assegnazione, è possibile usare i passaggi per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito degli utenti a cui è stato fornito accesso esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito.
Iniziare con pochi elementi. Eseguire il test con un piccolo insieme di utenti e gruppi prima di distribuirlo a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.
Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.
Passaggio 5: Configurare il provisioning utenti automatico in AlertMedia
Questa sezione guida i passaggi per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in TestApp, basati sulle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.
Per configurare il provisioning automatico degli utenti per AlertMedia in Microsoft Entra ID:
Accedi al centro di amministrazione di Microsoft Entra con almeno il ruolo di Amministratore delle applicazioni cloud.
Accedi alle Entra ID>applicazioni aziendali
Nell'elenco delle applicazioni selezionare AlertMedia.
Selezionare la scheda Provisioning.
Impostare + Nuova configurazione.
Nel campo URL tenant immettere l'URL del tenant AlertMedia e il token segreto. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a AlertMedia. Se la connessione non riesce, verificare che l'account AlertMedia disponga delle autorizzazioni di amministratore necessarie e riprovare.
Selezionare Crea per creare la configurazione.
Selezionare Proprietà nella pagina Panoramica .
Selezionare la matita per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere messaggi di posta elettronica di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.
Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a AlertMedia nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in AlertMedia per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API AlertMedia supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per confermare le modifiche.
Attributo TIPO nome utente Stringa attivo Booleano urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:first_name Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:last_name Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:email Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:email2 Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:email3 Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:title Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone_post_dial Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone2 Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone2_post_dial Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone3 Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:mobile_phone3_post_dial Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:telefono_casa Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:home_phone_post_dial Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:telefono_ufficio Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:office_phone_post_dial Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:address Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:address2 Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:city Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:state Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:country Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:zipcode Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:notes Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:customer_user_id Stringa urn:ietf:params:scim:schemas:extension:alertmedia:2.0:CustomAttribute:User:user_type Stringa Seleziona Gruppi.
Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a AlertMedia nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in AlertMedia per le operazioni di aggiornamento. Selezionare il pulsante Salva per confermare le modifiche.
Attributo TIPO nome visualizzato Stringa Membri Riferimenti Per configurare i filtri di ambito, vedere le istruzioni seguenti fornite nell'articolo Definizione dell'ambito del filtro.
Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.
Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.
Passaggio 6: Monitorare la distribuzione
Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:
- Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
- Controllare la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto vicino sia al completamento.
- Se la configurazione del provisioning sembra essere in cattivo stato, l'applicazione entra in quarantena. Ulteriori informazioni sugli stati di quarantena sono disponibili nell'articolo sullo stato di quarantena del provisioning delle applicazioni.
Risorse aggiuntive
- Gestione dell'assegnazione degli account utente per le applicazioni aziendali
- Che cos'è l'accesso alle applicazioni e il single sign-on con Microsoft Entra ID?