Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive i passaggi necessari da eseguire sia in Blinq che in Microsoft Entra ID per configurare il provisioning automatico degli utenti. Se configurato, Microsoft Entra ID esegue automaticamente il provisioning e il deprovisioning di utenti e gruppi in Blinq usando il servizio di provisioning di Microsoft Entra. Per informazioni importanti su cosa fa questo servizio, come funziona e sulle domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.
Capacità supportate
- Creare utenti in Blinq.
- Rimuovere gli utenti da Blinq quando non necessitano più di accesso.
- Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Blinq.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un tenant di Microsoft Entra
- Uno dei ruoli seguenti: Amministratore applicazioni, Cloud Application Administrator o Application Owner.
- Un account utente in Blinq con autorizzazione amministratore
Passaggio 1: Pianificare la distribuzione dell'approvvigionamento
- Scopri di più su come funziona il servizio di provisioning.
- Determinare chi è incluso nell'ambito per l'approvvigionamento.
- Determinare quali dati mappare tra Microsoft Entra ID e Blinq.
Passaggio 2: Configurare Blinq per supportare il provisioning con Microsoft Entra ID
Passare a Console di amministrazione di Blinq in una scheda separata del browser.
Se non si è connessi a Blinq, è necessario farlo pertanto.
Selezionare l'area di lavoro nell'angolo superiore sinistro della schermata e selezionare Impostazioni nel menu a discesa.
Nella pagina Integrazioni dovrebbe essere visualizzato provisioning di schede team che contiene un URL e un token. È necessario generare il token selezionando Genera. Copiare l'URL e il token. L'URL e il token devono essere inseriti nel campo Tenant URL e Secret Token rispettivamente nel Azure portal.
Passaggio 3: Aggiungere Blinq dalla raccolta di applicazioni Microsoft Entra
Aggiungere Blinq dalla raccolta di applicazioni di Microsoft Entra per iniziare a gestire il provisioning su Blinq. Se Blinq è stato configurato in precedenza per l'accesso SSO, è possibile usare la stessa applicazione. È tuttavia consigliabile creare un'app separata per il test iniziale dell'integrazione. Scopri di più sull'aggiunta di un'applicazione dalla galleria qui.
Passaggio 4: Definire chi è incluso nel processo di provisioning
Il servizio di provisioning di Microsoft Entra consente di delimitare chi viene fornito in base all'assegnazione all'applicazione o in base agli attributi degli utenti o dei gruppi. Se si sceglie di definire l'ambito di provisioning nella tua app in base all'assegnazione, è possibile usare i passaggi per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito degli utenti a cui è stato fornito accesso esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito.
Iniziare con pochi elementi. Eseguire il test con un piccolo insieme di utenti e gruppi prima di distribuirlo a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.
Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.
Passaggio 5: Configurare il provisioning automatico degli utenti verso Blinq
Questa sezione guida attraverso i passaggi per configurare il servizio di provisioning Microsoft Entra per creare, aggiornare e disabilitare utenti e gruppi in Blinq in base all'assegnazione di utenti e gruppi in Microsoft Entra ID.
Per configurare il provisioning automatico degli utenti per Blinq in Microsoft Entra ID:
Accedi al centro di amministrazione di Microsoft Entra con almeno il ruolo di Amministratore delle applicazioni cloud.
Accedi alle Entra ID>applicazioni aziendali
Nell'elenco delle applicazioni selezionare Blinq.
Selezionare la scheda Provisioning.
Impostare + Nuova configurazione.
Nel campo URL tenant immettere l'URL del tenant Blinq e il token segreto. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a Blinq. Se la connessione non riesce, verificare che l'account Blinq disponga delle autorizzazioni di amministratore necessarie e riprovare.
Selezionare Crea per creare la configurazione.
Selezionare Proprietà nella pagina Panoramica .
Selezionare la matita per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere messaggi di posta elettronica di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.
Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Blinq nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Blinq per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API Blinq supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per confermare le modifiche.
Attributo TIPO Supporto per il filtraggio Richiesto da Blinq nome utente Stringa ✓ ✓ attivo Booleano nome visualizzato Stringa soprannome Stringa titolo Stringa lingua preferita Stringa luogo Stringa fuso orario Stringa nome.nomeDato Stringa nome.cognome Stringa nome.formattato Stringa nome.secondoNome Stringa nome.prefissoOnorifico Stringa name.honorificSuffix Stringa Id esterno Stringa email[type eq "work"].valore Stringa email[type eq "home"].value Stringa email[type eq "other"].value Stringa numeriDiTelefono[tipo eq "lavoro"].valore Stringa numeriDiTelefono[tipo eq "cellulare"].valore Stringa numeriTelefono[tipologia uguale "fax"].valore Stringa numeriTelefono[tipologia eq "casa"].valore Stringa phoneNumbers[type uguale a "altro"].valore Stringa numeriDiTelefono[tipo è "cercapersone"].valore Stringa indirizzi[tipo eq "lavoro"].formattato Stringa indirizzi[type eq "lavoro"].indirizzoStrada Stringa indirizzi[tipo eq "lavoro"].località Stringa indirizzi[ tipo eq "lavoro" ].regione Stringa indirizzi[tipo eq "lavoro"].codicePostale Stringa indirizzi[tipo eq "lavoro"].paese Stringa addresses[type eq "casa"].formatted Stringa addresses[tipo è "casa"].indirizzoStradale Stringa indirizzi[tipo eq "casa"].località Stringa addresses[type eq "casa"].region Stringa indirizzi[type eq "home"].codicePostale Stringa indirizzi[tipo eq "casa"].paese Stringa indirizzi[tipologia eq "altra"].formattato Stringa addresses[type eq "other"].indirizzoStradale Stringa indirizzi[tipo eq "altro"].località Stringa indirizzi[type eq "altro"].regione Stringa addresses[type eq "altro"].codicePostale Stringa indirizzi[tipo eq "altro"].paese Stringa urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:numeroDipendente Stringa urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization Stringa urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division Stringa urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:dipartimento Stringa Per configurare i filtri di ambito, vedere le istruzioni seguenti fornite nell'articolo Definizione dell'ambito del filtro.
Usare il provisioning su richiesta per convalidare la sincronizzazione con alcuni utenti prima di distribuire in modo più ampio nell'organizzazione.
Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.
Passaggio 6: Monitorare la distribuzione
Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:
- Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
- Controllare la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto vicino sia al completamento.
- Se la configurazione del provisioning sembra essere in cattivo stato, l'applicazione entra in quarantena. Ulteriori informazioni sugli stati di quarantena sono disponibili nell'articolo sullo stato di quarantena del provisioning delle applicazioni.
Log delle modifiche
- 25/05/2022 - Funzionalità di individuazione dello schema abilitata per questa app.
- 12/22/2022 - L'attributo di origine di indirizzi[type eq "work"].formatted è stato modificato in Join("", [streetAddress], IIF(IsPresent([city]),", ",""), [city], IIF(IsPresent([state]),", ",""), [state], IIF(IsPresent([postalCode])," ",""), [postalCode]) --> addresses[type eq "work"].formatted.
Altre risorse
- Gestione dell'assegnazione degli account utente per le applicazioni aziendali
- Che cos'è l'accesso alle applicazioni e il single sign-on con Microsoft Entra ID?