Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'obiettivo di questo articolo è illustrare i passaggi da eseguire in Keeper Password Manager & Digital Vault e Microsoft Entra ID per configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in Keeper Password Manager & Digital Vault.
Nota
Questo articolo descrive un connettore basato sul servizio di provisioning utenti Microsoft Entra. Per dettagli importanti su cosa fa questo servizio, come funziona e domande frequenti, vedere Automatizza il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
-
- Un account utente Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile Creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Un tenant di Keeper Password Manager & Digital Vault
- Un account di Keeper Password Manager & Digital Vault con autorizzazioni di amministratore.
Aggiungi Keeper Password Manager & Digital Vault dalla raccolta
Prima di configurare Keeper Password Manager e Digital Vault per il provisioning utenti automatico con Microsoft Entra ID, è necessario aggiungere Keeper Password Manager & Digital Vault dalla raccolta di applicazioni Microsoft Entra all'elenco di applicazioni SaaS gestite.
Per aggiungere Keeper Password Manager e Digital Vault dalla raccolta di applicazioni Microsoft Entra seguire questa procedura:
- Accedere al Interfaccia di amministrazione di Microsoft Entra con almeno il ruolo di Cloud Application Administrator.
- Passare a Entra ID>App aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare Keeper Password Manager & Digital Vault e selezionare Keeper Password Manager & Digital Vault nella casella di ricerca.
- Selezionare Keeper Password Manager & Digital Vault nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi finché l'app venga aggiunta al tenant.
Assegnazione di utenti a Keeper Password Manager & Digital Vault
Microsoft Entra ID usa un concetto denominato assignments per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning utenti automatico, vengono sincronizzati solo gli utenti e/o i gruppi assegnati a un'applicazione in Microsoft Entra ID.
Prima di configurare e abilitare il provisioning automatico degli utenti, è necessario decidere quali utenti e/o gruppi in Microsoft Entra ID devono accedere a Keeper Password Manager e Digital Vault. Dopo aver definito questo aspetto, è possibile assegnare gli utenti e/o i gruppi a Keeper Password Manager & Digital Vault seguendo le istruzioni fornite qui:
Suggerimenti importanti per l'assegnazione di utenti a Keeper Password Manager & Digital Vault
Si raccomanda l'assegnazione di un singolo utente di Microsoft Entra a Keeper Password Manager & Digital Vault per testare la configurazione del provisioning automatico degli utenti. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.
Quando si assegna un utente a Keeper Password Manager & Digital Vault, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.
Configurazione del provisioning automatico degli utenti su Keeper Password Manager & Digital Vault
Questa sezione illustra la procedura per configurare il servizio di provisioning Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in Keeper Password Manager & Digital Vault in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.
Suggerimento
È anche possibile scegliere di abilitare l'accesso Single Sign-On basato su SAML per Keeper Password Manager & Digital Vault, seguendo le istruzioni fornite nell'articolo Keeper Password Manager & Digital Vault. L'autenticazione Single Sign-On può essere configurata indipendentemente dal provisioning automatico degli utenti, anche se queste due funzionalità sono complementari.
Per configurare il provisioning utenti automatico per Keeper Password Manager & Digital Vault in Microsoft Entra ID:
Accedi al Interfaccia di amministrazione di Microsoft Entra come almeno Cloud Application Administrator.
Passare a Entra ID>App aziendali
Nell'elenco delle applicazioni selezionare Keeper Password Manager & Digital Vault.
Selezionare la scheda Provisioning.
Selezionare + Nuova configurazione.
Nel campo URL tenant, immettere l'URL del tenant per Keeper Password Manager & Digital Vault e il Secret Token. Selezionare
Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a Keeper Password Manager & Digital Vault. Se la connessione non riesce, verificare che l'account Keeper Password Manager e Digital Vault disponga delle autorizzazioni di amministratore necessarie e riprovare.Accedere alla console di amministrazione di Keeper. Selezionare Amministratore e selezionare un nodo esistente o crearne uno nuovo. Passare alla scheda Provisioning e selezionare Aggiungi metodo.
Selezionare SCIM (System for Cross-Domain Identity Management.
Selezionare Crea token di provisioning.
Copia i valori per URL e Token e incollali in URL Tenant e Secret Token in Microsoft Entra ID. Selezionare Salva per completare la configurazione del provisioning in Keeper.
Selezionare Crea per creare la configurazione.
Selezionare Proprietà nella pagina Panoramica .
Nel campo Email di notifica immettere l'indirizzo di posta elettronica di una persona che deve ricevere le notifiche di errore di fornitura e selezionare la casella di controllo Invia una notifica di posta elettronica quando si verifica un errore.
Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Keeper Password Manager e Digital Vault nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Keeper Password Manager & Digital Vault per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API Keeper Password Manager & Digital Vault supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per eseguire il commit delle modifiche.
Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a Keeper Password Manager e Digital Vault nella sezione Attribute Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in Keeper Password Manager & Digital Vault per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.
Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.
Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.
Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.
Limitazioni dei connettori
- Keeper Password Manager & Digital Vault richiede che i valori di origine degli attributi emails e userName siano identici, perché qualsiasi aggiornamento di uno dei due attributi comporta la modifica dell'altro.
- Keeper Password Manager & Digital Vault non supporta le eliminazioni degli utenti, ma disabilita solo. Gli utenti disabilitati vengono visualizzati come bloccati nell'interfaccia utente di Keeper Admin Console.
Risorse aggiuntive
- Gestire il provisioning degli account utente per le applicazioni aziendali
- Che cos'è l'accesso alle applicazioni e l'accesso Single Sign-On con Microsoft Entra ID?