Configura Keeper Password Manager & Digital Vault per il provisioning automatico degli utenti con Microsoft Entra ID

L'obiettivo di questo articolo è illustrare i passaggi da eseguire in Keeper Password Manager & Digital Vault e Microsoft Entra ID per configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in Keeper Password Manager & Digital Vault.

Nota

Questo articolo descrive un connettore basato sul servizio di provisioning utenti Microsoft Entra. Per dettagli importanti su cosa fa questo servizio, come funziona e domande frequenti, vedere Automatizza il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

Prima di configurare Keeper Password Manager e Digital Vault per il provisioning utenti automatico con Microsoft Entra ID, è necessario aggiungere Keeper Password Manager & Digital Vault dalla raccolta di applicazioni Microsoft Entra all'elenco di applicazioni SaaS gestite.

Per aggiungere Keeper Password Manager e Digital Vault dalla raccolta di applicazioni Microsoft Entra seguire questa procedura:

  1. Accedere al Interfaccia di amministrazione di Microsoft Entra con almeno il ruolo di Cloud Application Administrator.
  2. Passare a Entra ID>App aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare Keeper Password Manager & Digital Vault e selezionare Keeper Password Manager & Digital Vault nella casella di ricerca.
  4. Selezionare Keeper Password Manager & Digital Vault nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi finché l'app venga aggiunta al tenant. Keeper Password Manager & Digital Vault nell'elenco dei risultati

Assegnazione di utenti a Keeper Password Manager & Digital Vault

Microsoft Entra ID usa un concetto denominato assignments per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning utenti automatico, vengono sincronizzati solo gli utenti e/o i gruppi assegnati a un'applicazione in Microsoft Entra ID.

Prima di configurare e abilitare il provisioning automatico degli utenti, è necessario decidere quali utenti e/o gruppi in Microsoft Entra ID devono accedere a Keeper Password Manager e Digital Vault. Dopo aver definito questo aspetto, è possibile assegnare gli utenti e/o i gruppi a Keeper Password Manager & Digital Vault seguendo le istruzioni fornite qui:

Suggerimenti importanti per l'assegnazione di utenti a Keeper Password Manager & Digital Vault

  • Si raccomanda l'assegnazione di un singolo utente di Microsoft Entra a Keeper Password Manager & Digital Vault per testare la configurazione del provisioning automatico degli utenti. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.

  • Quando si assegna un utente a Keeper Password Manager & Digital Vault, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.

Configurazione del provisioning automatico degli utenti su Keeper Password Manager & Digital Vault

Questa sezione illustra la procedura per configurare il servizio di provisioning Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in Keeper Password Manager & Digital Vault in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Suggerimento

È anche possibile scegliere di abilitare l'accesso Single Sign-On basato su SAML per Keeper Password Manager & Digital Vault, seguendo le istruzioni fornite nell'articolo Keeper Password Manager & Digital Vault. L'autenticazione Single Sign-On può essere configurata indipendentemente dal provisioning automatico degli utenti, anche se queste due funzionalità sono complementari.

Per configurare il provisioning utenti automatico per Keeper Password Manager & Digital Vault in Microsoft Entra ID:

  1. Accedi al Interfaccia di amministrazione di Microsoft Entra come almeno Cloud Application Administrator.

  2. Passare a Entra ID>App aziendali

    Pannello delle applicazioni aziendali

  3. Nell'elenco delle applicazioni selezionare Keeper Password Manager & Digital Vault.

    Link di Keeper Password Manager & Digital Vault nell'elenco delle applicazioni

  4. Selezionare la scheda Provisioning.

    Screenshot delle opzioni di gestione in cui è evidenziata l'opzione Provisioning.

  5. Selezionare + Nuova configurazione.

    Screenshot della scheda Configurazione automatica.

  6. Nel campo URL tenant, immettere l'URL del tenant per Keeper Password Manager & Digital Vault e il Secret Token. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a Keeper Password Manager & Digital Vault. Se la connessione non riesce, verificare che l'account Keeper Password Manager e Digital Vault disponga delle autorizzazioni di amministratore necessarie e riprovare.

  7. Accedere alla console di amministrazione di Keeper. Selezionare Amministratore e selezionare un nodo esistente o crearne uno nuovo. Passare alla scheda Provisioning e selezionare Aggiungi metodo.

    Console di amministrazione di Keeper

    Selezionare SCIM (System for Cross-Domain Identity Management.

    Aggiungi SCIM a Keeper

    Selezionare Crea token di provisioning.

    Creazione di endpoint in Keeper

    Copia i valori per URL e Token e incollali in URL Tenant e Secret Token in Microsoft Entra ID. Selezionare Salva per completare la configurazione del provisioning in Keeper.

    Creazione del token in Keeper

  8. Selezionare Crea per creare la configurazione.

  9. Selezionare Proprietà nella pagina Panoramica .

  10. Nel campo Email di notifica immettere l'indirizzo di posta elettronica di una persona che deve ricevere le notifiche di errore di fornitura e selezionare la casella di controllo Invia una notifica di posta elettronica quando si verifica un errore.

    Screenshot delle proprietà di provisioning.

  11. Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.

  12. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Keeper Password Manager e Digital Vault nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Keeper Password Manager & Digital Vault per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API Keeper Password Manager & Digital Vault supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributi utente di Keeper

  13. Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a Keeper Password Manager e Digital Vault nella sezione Attribute Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in Keeper Password Manager & Digital Vault per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributi del gruppo di Keeper

  14. Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.

  15. Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.

  16. Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.

Limitazioni dei connettori

  • Keeper Password Manager & Digital Vault richiede che i valori di origine degli attributi emails e userName siano identici, perché qualsiasi aggiornamento di uno dei due attributi comporta la modifica dell'altro.
  • Keeper Password Manager & Digital Vault non supporta le eliminazioni degli utenti, ma disabilita solo. Gli utenti disabilitati vengono visualizzati come bloccati nell'interfaccia utente di Keeper Admin Console.

Risorse aggiuntive