Configurare myPolicies per il provisioning automatico degli utenti con Microsoft Entra ID

L'obiettivo di questo articolo è illustrare i passaggi da eseguire in myPolicies e Microsoft Entra ID per configurare l'ID di Microsoft Entra per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in myPolicies.

Nota

Questo articolo descrive un connettore basato sul servizio di provisioning utente di Microsoft Entra. Per informazioni importanti sul funzionamento di questo servizio e sulle domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

Assegnazione di utenti a myPolicies

Microsoft Entra ID usa un concetto denominato assegnazioni per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning automatico degli utenti vengono sincronizzati solo gli utenti e/o i gruppi che sono stati assegnati a un'applicazione in Microsoft Entra ID.

Prima di configurare e abilitare il provisioning utenti automatico, è necessario decidere quali utenti e/o gruppi in Microsoft Entra ID necessitano di accedere a myPolicies. Dopo aver definito questo aspetto, è possibile assegnare gli utenti e/o i gruppi a myPolicies seguendo le istruzioni riportate di seguito:

Suggerimenti importanti per l'assegnazione di utenti a myPolicies

  • Si consiglia di assegnare un singolo utente Microsoft Entra a myPolicies per testare la configurazione del provisioning automatico degli utenti. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.

  • Quando si assegna un utente a myPolicies, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.

Configurare myPolicies per il provisioning delle risorse

Prima di configurare myPolicies per il provisioning automatico degli utenti con Microsoft Entra ID, è necessario abilitare il provisioning SCIM su myPolicies.

  1. Contattare il rappresentante di myPolicies all'indirizzo support@mypolicies.com per ottenere il token segreto necessario per configurare il provisioning SCIM.

  2. Salvare il valore del token fornito dal rappresentante di myPolicies. Questo valore viene immesso nel campo Token segreto nella scheda Provisioning dell'applicazione myPolicies.

Per configurare myPolicies per il provisioning automatico degli utenti con Microsoft Entra ID, è necessario aggiungere myPolicies dalla galleria delle applicazioni Microsoft Entra all'elenco di applicazioni SaaS gestite.

Per aggiungere myPolicies dalla raccolta di applicazioni Microsoft Entra, seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
  2. Passare su Entra ID>App aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare myPolicies, selezionare myPolicies nella casella di ricerca.
  4. Selezionare myPolicies nel pannello dei risultati e quindi aggiungere l'app. Attendi qualche secondo mentre l'app viene aggiunta al tuo tenant. myPolicies nell'elenco dei risultati

Configurazione del provisioning utenti automatico su myPolicies

Questa sezione illustra i passaggi per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in myPolicies in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Suggerimento

È anche possibile scegliere di abilitare l'accesso Single Sign-On basato su SAML per myPolicies, seguendo le istruzioni fornite nell'articolo myPolicies Single Sign-On. Il Single Sign-On può essere configurato indipendentemente dal provisioning automatico degli utenti, anche se queste due funzionalità si completano a vicenda.

Per configurare il provisioning utenti automatico per myPolicies in Microsoft Entra ID:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.

  2. Naviga verso Entra ID>applicazioni Enterprise

    Pannello Applicazioni aziendali

  3. Nell'elenco delle applicazioni selezionare myPolicies.

    Collegamento di myPolicies nell'elenco delle applicazioni

  4. Selezionare la scheda Provisioning .

    Screenshot della scheda Configurazione automatica.

  5. Selezionare + Nuova configurazione.

    Screenshot della scheda Configurazione automatica.

  6. Nel campo URL tenant immettere l'URL del tenant myPolicies e il token segreto. Selezionare Test connessione per assicurarsi che Microsoft Entra ID possa connettersi a myPolicies. Se la connessione non riesce, verificare che l'account myPolicies disponga delle autorizzazioni di amministratore necessarie e riprovare.

    Nota

    Immettere https://<myPoliciesCustomDomain>.mypolicies.com/scim nell'URL del tenant dove <myPoliciesCustomDomain> è il dominio personalizzato myPolicies. È possibile recuperare il dominio del cliente myPolicies dall'URL. Esempio: <demo0-qa>.mypolicies.com.

    Screenshot della connessione di test del provisioning.

  7. Selezionare Crea per creare la configurazione.

  8. Selezionare Proprietà nella pagina Panoramica .

  9. Nel campo Email di notifica immettere l'indirizzo di posta elettronica di una persona che deve ricevere le notifiche di errore di fornitura e selezionare la casella di controllo Invia una notifica di posta elettronica quando si verifica un errore.

    Screenshot della pagina delle proprietà di provisioning.

  10. Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.

  11. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a myPolicies nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in myPolicies per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API myPolicies supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributo Tipo
    nome utente Stringa
    attivo Booleano
    emails[type eq "lavoro"].value Stringa
    nome.nomeDato Stringa
    nome.cognome Stringa
    nome.formattato Stringa
    Id esterno Stringa
    indirizzi[tipo eq "lavoro"].paese Stringa
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utente:manager Riferimento
  12. Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.

  13. Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.

  14. Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.

Limitazioni dei connettori

  • myPolicies richiede sempre userName, email e externalId.
  • myPolicies non supporta le cancellazioni definitive per gli attributi dell'utente.

Registro modifiche

  • 15/09/2020 - Aggiunto il supporto dell'attributo "country" per Utenti.

Risorse aggiuntive