Configurare Federated Directory per il provisioning automatico degli utenti con Microsoft Entra ID

L'obiettivo di questo articolo è illustrare i passaggi da eseguire in Federated Directory e Microsoft Entra ID configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in Federated Directory.

Nota

Questo articolo descrive un connettore implementato su servizio di provisioning utenti Microsoft Entra. Per dettagli importanti su cosa fa questo servizio, come funziona e domande frequenti, vedere Automatizza il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

- Un account utente Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile Creare un account gratuitamente. - Uno dei ruoli seguenti: - Amministratore applicazioni - Amministratore applicazioni cloud - proprietario dell'applicazione..

Assegnare gli utenti a Federated Directory

Microsoft Entra ID usa un concetto denominato assegnazioni per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning utenti automatico, vengono sincronizzati solo gli utenti e/o i gruppi assegnati a un'applicazione in Microsoft Entra ID.

Prima di configurare e abilitare il provisioning automatico degli utenti, è importante decidere quali utenti e/o gruppi in Microsoft Entra ID devono avere accesso alla Directory federata. Dopo aver definito questo aspetto, è possibile assegnare gli utenti e/o i gruppi a Federated Directory seguendo le istruzioni riportate di seguito:

Suggerimenti importanti per l'assegnazione di utenti a Federated Directory

  • È consigliabile assegnare un singolo utente Microsoft Entra al Federated Directory per testare la configurazione del provisioning automatico degli utenti. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.

  • Quando si assegna un utente a Federated Directory, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo di Accesso di default vengono esclusi dall'approvvigionamento.

Configurare il Federated Directory per il provisioning

Prima di configurare Federated Directory per il provisioning automatico degli utenti con Microsoft Entra ID, è necessario abilitare il provisioning SCIM su Federated Directory.

  1. Accedere alla console di amministrazione di Federated Directory

    Screenshot della console di amministrazione di Federated Directory che mostra un campo per l'immissione di un nome società. Sono visibili anche i pulsanti di accesso.

  2. Passare a Directory Utenti > e selezionare il tuo tenant.

    Screenshot della console di amministrazione di Federated Directory, con Directory e la Directory federata Microsoft Entra ID Test evidenziate.

  3. Per generare un token di connessione permanente, passare a Chiavi Directory > Crea Nuova Chiave.

    Screenshot della pagina Chiavi directory della console di amministrazione di Federated Directory. Il pulsante Crea nuova chiave è evidenziato.

  4. Creare una chiave di directory.

    Screenshot della pagina Create directory key della console di amministrazione di Federated Directory, con i campi Name e Description e il pulsante Create key.

  5. Copiare il valore del token di accesso. Questo valore viene immesso nel campo Token segreto nella scheda Provisioning dell'applicazione Federated Directory.

    Screenshot di una pagina nella console di amministrazione di Federated Directory. Sono visibili un segnaposto del token di accesso e un nome di chiave, una descrizione e un'autorità emittente.

Per configurare Federated Directory per il provisioning automatico degli utenti con Microsoft Entra ID, è necessario aggiungere Federated Directory dalla raccolta applicazioni di Microsoft Entra all'elenco delle applicazioni SaaS gestite.

Per aggiungere Federated Directory dalla raccolta di applicazioni di Microsoft Entra, seguire questa procedura:

  1. Accedi al centro amministrativo di Microsoft Entra con almeno il ruolo di Cloud Application Administrator.

  2. Passare a Entra ID>App aziendali>Nuova applicazione.

  3. Nella sezione Aggiungi dalla raccolta digitare Federated Directory, selezionare Federated Directory nel pannello dei risultati.

    Screenshot di Federated Directory nell'elenco dei risultati.

  4. Vai all'URL evidenziato di seguito in un browser separato.

    Screenshot di una pagina nel portale di Azure che visualizza informazioni su Federated Directory. Il valore U R L è evidenziato.

  5. Selezionare ACCEDI.

    Screenshot del menu principale nel sito Federated Directory. Il pulsante Login è evidenziato.

  6. Poiché Federated Directory è un'app OpenIDConnect, scegliere di accedere a Federated Directory usando l'account aziendale Microsoft.

    Screenshot della pagina di test S C I M A D nel sito Federated Directory. L'accesso con il account Microsoft è evidenziato.

  7. Dopo l'autenticazione, accettare la richiesta di consenso nella pagina di consenso. L'applicazione verrà quindi aggiunta automaticamente al tenant e si verrà reindirizzati all'account Federated Directory.

Configurazione del Provisioning Utenti Automatico nella Directory Federata

Questa sezione illustra la procedura per configurare il servizio di provisioning Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in Federated Directory in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Per configurare il provisioning automatico degli utenti per la Directory federata in Microsoft Entra ID:

  1. Accedi al centro amministrativo di Microsoft Entra con almeno il ruolo di Cloud Application Administrator.

  2. Passare a Entra ID>App aziendali

    Screenshot del pannello di applicazioni aziendali.

  3. Nell'elenco delle applicazioni selezionare Federated Directory.

    Screenshot del link a Federated Directory nell'elenco delle applicazioni.

  4. Selezionare la scheda Provisioning.

    Screenshot delle opzioni di gestione con l'opzione Provisioning evidenziata.

  5. Selezionare + Nuova configurazione.

    Screenshot del menu a discesa Modalità di provisioning con l'opzione Automatico segnalata.

  6. Nel campo URL tenant immettere l'URL del tenant federativo e il token segreto. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a Federated Directory. Se la connessione non riesce, verificare che l'account Federated Directory disponga delle autorizzazioni di amministratore necessarie e riprovare.

    Screenshot della connessione di test del provisioning.

  7. Selezionare Crea per creare la configurazione.

  8. Selezionare Proprietà nella pagina Panoramica .

  9. Selezionare l'icona Modifica per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere notifiche di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.

  10. Nel campo Email di notifica immettere l'indirizzo di posta elettronica di una persona che deve ricevere le notifiche di errore di fornitura e selezionare la casella di controllo Invia una notifica di posta elettronica quando si verifica un errore.

    Screenshot delle proprietà di provisioning.

  11. Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.

  12. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Federated Directory nella sezione Attribute Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Federated Directory per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Screenshot della pagina Mapping attributi. Una tabella elenca gli attributi Microsoft Entra ID e Federated Directory e lo stato corrispondente.

  13. Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.

  14. Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.

  15. Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.

Per ulteriori informazioni su come leggere i log di provisioning di Microsoft Entra, consultare Report sul provisioning automatico degli account utente.

Risorse aggiuntive