Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'obiettivo di questo articolo è illustrare i passaggi da eseguire in Federated Directory e Microsoft Entra ID configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in Federated Directory.
Nota
Questo articolo descrive un connettore implementato su servizio di provisioning utenti Microsoft Entra. Per dettagli importanti su cosa fa questo servizio, come funziona e domande frequenti, vedere Automatizza il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile Creare un account gratuitamente. - Uno dei ruoli seguenti: - Amministratore applicazioni - Amministratore applicazioni cloud - proprietario dell'applicazione..
- Una Directory Federativa.
- Un account utente in Federated Directory con autorizzazioni di amministratore.
Assegnare gli utenti a Federated Directory
Microsoft Entra ID usa un concetto denominato assegnazioni per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning utenti automatico, vengono sincronizzati solo gli utenti e/o i gruppi assegnati a un'applicazione in Microsoft Entra ID.
Prima di configurare e abilitare il provisioning automatico degli utenti, è importante decidere quali utenti e/o gruppi in Microsoft Entra ID devono avere accesso alla Directory federata. Dopo aver definito questo aspetto, è possibile assegnare gli utenti e/o i gruppi a Federated Directory seguendo le istruzioni riportate di seguito:
Suggerimenti importanti per l'assegnazione di utenti a Federated Directory
È consigliabile assegnare un singolo utente Microsoft Entra al Federated Directory per testare la configurazione del provisioning automatico degli utenti. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.
Quando si assegna un utente a Federated Directory, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo di Accesso di default vengono esclusi dall'approvvigionamento.
Configurare il Federated Directory per il provisioning
Prima di configurare Federated Directory per il provisioning automatico degli utenti con Microsoft Entra ID, è necessario abilitare il provisioning SCIM su Federated Directory.
Accedere alla console di amministrazione di Federated Directory
Passare a Directory Utenti > e selezionare il tuo tenant.
Per generare un token di connessione permanente, passare a Chiavi Directory > Crea Nuova Chiave.
Creare una chiave di directory.
Copiare il valore del token di accesso. Questo valore viene immesso nel campo Token segreto nella scheda Provisioning dell'applicazione Federated Directory.
Aggiungere Federated Directory dalla raccolta
Per configurare Federated Directory per il provisioning automatico degli utenti con Microsoft Entra ID, è necessario aggiungere Federated Directory dalla raccolta applicazioni di Microsoft Entra all'elenco delle applicazioni SaaS gestite.
Per aggiungere Federated Directory dalla raccolta di applicazioni di Microsoft Entra, seguire questa procedura:
Accedi al centro amministrativo di Microsoft Entra con almeno il ruolo di Cloud Application Administrator.
Passare a Entra ID>App aziendali>Nuova applicazione.
Nella sezione Aggiungi dalla raccolta digitare Federated Directory, selezionare Federated Directory nel pannello dei risultati.
Vai all'URL evidenziato di seguito in un browser separato.
Selezionare ACCEDI.
Poiché Federated Directory è un'app OpenIDConnect, scegliere di accedere a Federated Directory usando l'account aziendale Microsoft.
Dopo l'autenticazione, accettare la richiesta di consenso nella pagina di consenso. L'applicazione verrà quindi aggiunta automaticamente al tenant e si verrà reindirizzati all'account Federated Directory.
Configurazione del Provisioning Utenti Automatico nella Directory Federata
Questa sezione illustra la procedura per configurare il servizio di provisioning Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in Federated Directory in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.
Per configurare il provisioning automatico degli utenti per la Directory federata in Microsoft Entra ID:
Accedi al centro amministrativo di Microsoft Entra con almeno il ruolo di Cloud Application Administrator.
Passare a Entra ID>App aziendali
Nell'elenco delle applicazioni selezionare Federated Directory.
Selezionare la scheda Provisioning.
Selezionare + Nuova configurazione.
Nel campo URL tenant immettere l'URL del tenant federativo e il token segreto. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a Federated Directory. Se la connessione non riesce, verificare che l'account Federated Directory disponga delle autorizzazioni di amministratore necessarie e riprovare.
Selezionare Crea per creare la configurazione.
Selezionare Proprietà nella pagina Panoramica .
Selezionare l'icona Modifica per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere notifiche di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.
Nel campo Email di notifica immettere l'indirizzo di posta elettronica di una persona che deve ricevere le notifiche di errore di fornitura e selezionare la casella di controllo Invia una notifica di posta elettronica quando si verifica un errore.
Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Federated Directory nella sezione Attribute Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Federated Directory per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.
Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.
Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.
Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.
Per ulteriori informazioni su come leggere i log di provisioning di Microsoft Entra, consultare Report sul provisioning automatico degli account utente.
Risorse aggiuntive
- Gestione della fornitura degli account utente per le app aziendali
- Che cos'è l'accesso alle applicazioni e l'accesso Single Sign-On con Microsoft Entra ID?