Configurazione di kpifire per il provisioning automatico di utenti con Microsoft Entra ID

Questo articolo descrive i passaggi da eseguire sia in kpifire che in Microsoft Entra ID per configurare il provisioning automatico degli utenti. Se configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi per kpifire usando il servizio di provisioning Microsoft Entra. Per informazioni dettagliate sulle caratteristiche e sul funzionamento di questo servizio e per le domande frequenti, consultare la sezione Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Funzionalità supportate

  • Creare utenti in kpifire
  • Rimuovere gli utenti in kpifire quando non richiedono più l'accesso
  • Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e kpifire
  • Gestire gruppi e membri dei gruppi in kpifire
  • Single sign-on in kpifire (scelta consigliata)

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Un tenant kpifire .
  • Un account utente in kpifire con autorizzazioni di amministratore.

Passaggio 1: Pianificare la distribuzione dell'approvvigionamento

  1. Scopri come funziona il servizio di provisioning.
  2. Determinare chi rientra nell'ambito per la fornitura.
  3. Determinare quali dati mappare tra Microsoft Entra ID e kpifire.

Passaggio 2: Configurare kpifire per supportare il provisioning con Microsoft Entra ID

  1. Accedere a https://app.kpifire.com con diritti di amministratore

  2. Passare a Impostazioni - Impostazioni API>->Aggiungi nuovo token per generare il token SCIM.

    Screenshot della pagina di generazione del token kpifire.

  3. Copiare e salvare il token SCIM. Questo valore viene immesso nel campo Token segreto nella scheda Provisioning dell'applicazione kpifire.

Aggiungi Kpifire dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning su Kpifire. Se in precedenza si è configurato kpifire per l'accesso SSO, è possibile usare la stessa applicazione. Tuttavia, è consigliabile creare un'app separata durante il test iniziale dell'integrazione. Ulteriori informazioni su come aggiungere un'applicazione dalla galleria qui.

Passaggio 4: Definire chi è nel perimetro di provisioning

Il servizio di provisioning Microsoft Entra consente di definire chi viene sottoposto a provisioning in base all'assegnazione all'applicazione o agli attributi dell'utente o del gruppo. Se si sceglie di definire chi è stato fornito nell'app basandosi sull'assegnazione, è possibile usare la procedura per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito per cui viene effettuato il provisioning esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito.

  • Iniziare con pochi elementi. Eseguire il test con un piccolo insieme di utenti e gruppi prima di distribuirlo a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributo .

  • Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.

Passaggio 5: Configurare il provisioning automatico degli utenti su Kpifire

Questa sezione illustra i passaggi per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi nell'app kpifire in base alle assegnazioni di utenti e gruppi in Microsoft Entra ID.

Per configurare il provisioning utenti automatico per KPIFire in Microsoft Entra ID:

  1. Accedi al Microsoft Entra admin center come almeno un amministratore di applicazioni cloud.

  2. Accedi alle Entra ID>applicazioni aziendali

    Screenshot del pannello di applicazioni aziendali.

  3. Nell'elenco delle applicazioni selezionare kpifire.

    Screenshot del collegamento kpifire nell'elenco delle applicazioni.

  4. Selezionare la scheda Provisioning.

    Screenshot della scheda Provisioning nelle impostazioni dell'applicazione.

  5. Selezionare + Nuova configurazione.

    Screenshot della scheda Configurazione automatica.

  6. Nel campo URL tenant immettere l'URL del tenant kpifire e il token segreto. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a kpifire. Se la connessione non riesce, verificare che l'account kpifire disponga delle autorizzazioni di amministratore necessarie e riprovare.

    Screenshot della connessione di test del provisioning.

  7. Selezionare Crea per creare la configurazione.

  8. Selezionare Proprietà nella pagina Panoramica .

  9. Selezionare l'icona Modifica per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere notifiche di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.

  10. Nel campo Email di notifica immettere l'indirizzo di posta elettronica di una persona che deve ricevere le notifiche di errore di fornitura e selezionare la casella di controllo Invia una notifica di posta elettronica quando si verifica un errore.

    Screenshot della pagina delle proprietà di provisioning.

  11. Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.

  12. Esamina gli attributi utente sincronizzati da Microsoft Entra ID a kpifire nella sezione Mappatura attributi. Gli attributi selezionati come proprietà di corrispondenza sono utilizzati per abbinare gli account utente in kpifire per le operazioni di aggiornamento. Se si modifica l'attributo di destinazione corrispondente , è necessario assicurarsi che l'API kpifire supporti il filtro degli utenti in base a tale attributo. Selezionare Salva per eseguire il commit delle modifiche.

    Attributo TIPO Supportato per il filtraggio
    nome utente Stringa
    attivo Booleano
    nome.nomeDato Stringa
    nome.cognome Stringa
    phoneNumbers[type eq "lavoro"].value Stringa
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:dipartimento Stringa
  13. Selezionare Mappatura attributi nel pannello sinistro e selezionare gruppi.

  14. Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a kpifire nella sezione Mapping attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in kpifire per le operazioni di aggiornamento. Selezionare il pulsante Salva per confermare le modifiche.

    Attributo TIPO Supportato per il filtraggio
    nome visualizzato Stringa
    Membri Riferimento
  15. Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.

  16. Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.

  17. Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.

Passaggio 6: Monitorare la distribuzione

Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:

  1. Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
  2. Controlla la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto manca al completamento.
  3. Se la configurazione del provisioning sembra essere in uno stato problematico, l'applicazione va in quarantena. Per ulteriori informazioni sugli stati di quarantena, vedere lo stato di quarantena del provisioning dell'applicazione nell'articolo .

Altre risorse