Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
De volgende documentatie bevat informatie over configuratie en zelfstudie. Het laat zien hoe de algemene PowerShell-connector en de ECMA-connectorhost (Extensible Connectivity) worden gebruikt om Microsoft Entra ID te integreren met externe systemen die Windows PowerShell-API's bieden.
Zie voor meer informatie technische documentatie voor Windows PowerShell Connector
Vereisten voor configuratie via PowerShell
In de volgende secties worden de vereisten voor deze tutorial beschreven.
De Installatiebestanden van PowerShell downloaden
Download de Installatiebestanden van PowerShell vanuit onze GitHub-opslagplaats. De installatiebestanden bestaan uit het configuratiebestand, het invoerbestand, het schemabestand en de scripts die worden gebruikt.
Vereisten voor on-premises
De connector biedt een brug tussen de mogelijkheden van de ECMA Connector Host en Windows PowerShell. Voordat u de connector gebruikt, moet u ervoor zorgen dat u het volgende hebt op de server die als host fungeert voor de connector
- Een Windows Server 2016 of een nieuwere versie.
- Ten minste 3 GB RAM voor het hosten van een provisioneringsagent.
- .NET Framework 4.7.2
- Windows PowerShell 2.0, 3.0 of 4.0
- Connectiviteit tussen de hostingserver, de connector en het doelsysteem waarmee de PowerShell-scripts communiceren.
- Het uitvoeringsbeleid op de server moet zo worden geconfigureerd dat de connector Windows PowerShell-scripts kan uitvoeren. Tenzij de scripts die door de connector worden uitgevoerd digitaal zijn ondertekend, configureert u het uitvoeringsbeleid door deze opdracht uit te voeren:
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned - Voor het implementeren van deze connector zijn een of meer PowerShell-scripts vereist. Sommige Microsoft-producten bieden mogelijk scripts voor gebruik met deze connector en de ondersteuningsverklaring voor deze scripts wordt door dat product verstrekt. Als u uw eigen scripts ontwikkelt voor gebruik met deze connector, moet u vertrouwd zijn met de API van de Extensible Connectivity Management Agent-API om deze scripts te ontwikkelen en te onderhouden. Als u integreert met systemen van derden met behulp van uw eigen scripts in een productieomgeving, raden we u aan samen te werken met de leverancier van de derde partij of een implementatiepartner voor hulp, richtlijnen en ondersteuning voor deze integratie.
Cloudvereisten
- Een Microsoft Entra-tenant met Microsoft Entra ID P1 of Premium P2 (of EMS E3 of E5). Voor het gebruik van deze functie zijn Microsoft Entra ID P1-licenties vereist. Zie Algemeen beschikbare functies van Microsoft Entra ID vergelijken als u een licentie zoekt die bij uw vereisten past.
- De rol Beheerder voor hybride identiteit voor het configureren van de inrichtingsagent en de rol Toepassingsbeheerder of Cloudtoepassingsbeheerder voor het configureren van inrichting in de Azure-portal.
- De Microsoft Entra-gebruikers die moeten worden ingericht, moeten al worden gevuld met alle kenmerken die vereist zijn voor het schema.
Het Microsoft Entra Connect Provisioning Agent-pakket downloaden, installeren en configureren
Als u de implementatieagent hebt gedownload en deze hebt geconfigureerd voor een andere on-premises toepassing, lees dan verder in de volgende sectie.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een hybride identiteitsbeheerder.
- Blader naar Entra ID>Entra Connect>Cloud Sync>Agents.
Selecteer On-premises agent downloaden, controleer de servicevoorwaarden en selecteer vervolgens Voorwaarden accepteren en downloaden.
Notitie
Gebruik verschillende inrichtingsagents voor het inrichten van on-premises toepassingen en Microsoft Entra Connect-cloudsynchronisatie /HR-gestuurde inrichting. Alle drie de scenario's mogen niet worden beheerd op dezelfde agent.
Open het installatieprogramma van de provisioning-agent, ga akkoord met de servicevoorwaarden en selecteer Installeren.
Wanneer de configuratiewizard van de Microsoft Entra-inrichtingsagent wordt geopend, gaat u door naar het tabblad Extensie selecteren en selecteert u De inrichting van de on-premises toepassing wanneer u wordt gevraagd om de extensie die u wilt inschakelen.
De inrichtingsagent gebruikt de webbrowser van het besturingssysteem om een pop-upvenster weer te geven waarmee u zich kunt authenticeren bij Microsoft Entra ID en eventueel de id-provider van uw organisatie. Als u Internet Explorer als browser op Windows Server gebruikt, moet u mogelijk Microsoft-websites toevoegen aan de lijst met vertrouwde websites van uw browser om JavaScript correct te laten worden uitgevoerd.
Geef referenties op voor een Microsoft Entra-beheerder wanneer u wordt gevraagd om toestemming te geven. De gebruiker moet ten minste de rol Hybrid Identity Administrator hebben.
Selecteer Bevestigen om de instelling te bevestigen. Zodra de installatie is voltooid, kunt u Afsluiten selecteren en tevens de installer van het provisioning-agentpakket sluiten.
De on-premises ECMA-app configureren
- Meld u bij het Microsoft Entra-beheercentrum aan als ten minste een toepassingsbeheerder.
- Navigeer naar Entra ID>Enterprise apps.
- Selecteer Nieuwe toepassing.
- Zoek de on-premises ECMA-app-toepassing , geef de app een naam en selecteer Maken om deze toe te voegen aan uw tenant.
- Navigeer naar de pagina Inrichten van uw toepassing.
- Selecteer Aan de slag.
- Wijzig op de pagina Inrichting de modus in Automatisch.
- Selecteer in de sectie On-premises connectiviteit de agent die u zojuist hebt geïmplementeerd, en selecteer Agent(s) toewijzen.
- Houd dit browservenster geopend terwijl u de volgende stap van de configuratie voltooit met behulp van de configuratiewizard.
Het InputFile.txt- en Schema.xml-bestand op locaties plaatsen
Voordat u de PowerShell-connector voor deze zelfstudie kunt maken, moet u het InputFile.txt en Schema.xml bestand naar de juiste locaties kopiëren. Deze bestanden zijn de bestanden die u nodig hebt om te downloaden in de sectie Download de Installatiebestanden van PowerShell.
| Bestand | locatie |
|---|---|
| InputFile.txt | C:\Program Files\Microsoft ECMA2Host\Service\ECMA\MAData |
| Schema.xml | C:\Program Files\Microsoft ECMA2Host\Service\ECMA |
Het Microsoft Entra ECMA Connector Host-certificaat configureren
- Klik met de rechtermuisknop op de Windows Server waarop de voorzieningenagent is geïnstalleerd, selecteer de Microsoft ECMA2Host-configuratiewizard in het menu Start en voer deze uit als beheerder. Het uitvoeren als Windows-beheerder is noodzakelijk voor de wizard om de benodigde Windows-gebeurtenislogboeken te maken.
- Nadat de ecma-connectorhostconfiguratie is gestart, als dit de eerste keer is dat u de wizard hebt uitgevoerd, wordt u gevraagd een certificaat te maken. Laat de standaardpoort 8585 staan en selecteer Certificaat genereren om een certificaat te genereren. Het automatisch gegenereerde certificaat ondertekent zichzelf als onderdeel van het vertrouwde rootcertificaat. Het certificaat-SAN komt overeen met de hostnaam.
- Selecteer Opslaan.
De PowerShell-connector maken
Algemeen scherm
Start de Microsoft ECMA2Host-configuratiewizard via het startmenu.
Selecteer bovenaan Importeren en selecteer het configuration.xml bestand uit stap 1.
De nieuwe connector moet worden gemaakt en in rood worden weergegeven. Selecteer bewerken.
Genereer een geheim token dat wordt gebruikt voor het authenticeren van Microsoft Entra ID bij de connector. Het moet minimaal 12 tekens en uniek zijn voor elke toepassing. Als u nog geen geheime generator hebt, kunt u een PowerShell-opdracht zoals hieronder gebruiken om een voorbeeld van een willekeurige tekenreeks te genereren.
-join (((48..90) + (96..122)) * 16 | Get-Random -Count 16 | % {[char]$_})Op de pagina Eigenschappen moeten alle gegevens worden ingevuld. De tabel wordt vermeld als referentie. Selecteer Volgende.
Eigendom Waarde Naam De naam die u hebt gekozen voor de connector, die uniek moet zijn voor alle connectors in uw omgeving. Bijvoorbeeld: PowerShell.Timer voor automatische synchronisatie (minuten) 120 Geheime token Voer hier uw geheime token in. Deze moet minimaal 12 tekens bevatten. Extensie-DLL Selecteer Microsoft.IAM.Connector.PowerShell.dll voor de PowerShell-connector.
Connectiviteit
Op het tabblad Connectiviteit kunt u configuratieparameters opgeven om verbinding te maken met een extern systeem. Configureer het connectiviteitstabblad met de informatie in de tabel.
- Op de pagina Connectiviteit moeten alle gegevens worden ingevuld. De tabel wordt vermeld als referentie. Selecteer Volgende.
| Kenmerk | Waarde | Doel |
|---|---|---|
| Bedieningscomputer | <Blanco> | Servernaam waarmee de connector verbinding moet maken. |
| Domein | <Blanco> | Domein van de referentie die moet worden opgeslagen voor gebruik bij uitvoering van de connector. |
| Gebruiker | <Blanco> | Gebruikersnaam van de referentie die moet worden opgeslagen voor gebruik wanneer de connector wordt uitgevoerd. |
| Wachtwoord | <Blanco> | Het wachtwoord van de referentie die moet worden opgeslagen voor gebruik wanneer de connector wordt uitgevoerd. |
| Connectoraccount imiteren | Niet aangevinkt | Wanneer waar, voert de synchronisatieservice de Windows PowerShell-scripts uit in de context van de opgegeven referenties. Indien mogelijk wordt aanbevolen dat de parameter $Credentials wordt doorgegeven aan elk script in plaats van imitatie. |
| Gebruikersprofiel laden bij imiteren | Niet aangevinkt | Geeft Windows de opdracht om het gebruikersprofiel van de inloggegevens van de connector te laden tijdens het simuleren van de identiteit. Als de nagebootste gebruiker een roamingprofiel heeft, laadt de connector het roamingprofiel niet. |
| Aanmeldingstype bij impersonatie | Geen | Aanmeldingstype tijdens imitatie. Zie de dwLogonType-documentatie voor meer informatie. |
| Alleen ondertekende scripts | Niet aangevinkt | Indien waar, valideert de Windows PowerShell-connector of elk script een geldige digitale handtekening heeft. Als dit onwaar is, controleert u of het windows PowerShell-uitvoeringsbeleid van de Synchronisatieserviceserver RemoteSigned of Onbeperkt is. |
| Algemene modulescriptnaam (met extensie) | xADSyncPSConnectorModule.psm1 | Met de connector kunt u een gedeelde Windows PowerShell-module opslaan in de configuratie. Wanneer de connector een script uitvoert, wordt de Windows PowerShell-module geëxtraheerd naar het bestandssysteem, zodat elk script het kan importeren. |
| Algemeen module-script | Ad Sync PowerShell Connector-modulecode als waarde. Deze module wordt automatisch aangemaakt door de ECMA2Host wanneer de connector actief is. | |
| Validatiescript | <Blanco> | Het validatiescript is een optioneel Windows PowerShell-script dat kan worden gebruikt om ervoor te zorgen dat de configuratieparameters van de connector die door de beheerder zijn opgegeven, geldig zijn. |
| Schema-script | GetSchema-code als waarde. | |
| Aanvullende parameternamen voor configuratie | FileName,Scheidingsteken,Codering | Naast de standaardconfiguratie-instellingen kunt u aanvullende aangepaste configuratie-instellingen definiëren die specifiek zijn voor het exemplaar van de connector. Deze parameters kunnen worden opgegeven op het niveau van de connector, partitie of uitvoeringsstapniveau en kunnen worden toegepast vanuit het betreffende Windows PowerShell-script. |
| Aanvullende namen van versleutelde configuratieparameters | <Blanco> |
Mogelijkheden
Het tabblad Mogelijkheden definieert het gedrag en de functionaliteit van de connector. De selecties op dit tabblad kunnen niet worden gewijzigd wanneer de connector wordt gemaakt. Configureer het tabblad Mogelijkheden met de informatie in de tabel.
- Op de pagina Mogelijkheden moeten alle gegevens worden ingevuld. De tabel wordt vermeld als referentie. Selecteer Volgende.
| Kenmerk | Waarde | Doel |
|---|---|---|
| DN-naamstijl | Geen | Geeft aan of de connector distinguished names ondersteunt en, zo ja, in welke stijl. |
| Type exporteren | ObjectVervangen | Bepaalt het type objecten dat wordt gepresenteerd aan het exportscript. |
| Gegevensnormalisatie | Geen | Hiermee wordt de synchronisatieservice geïnstrueerd om ankerkenmerken te normaliseren voordat ze aan scripts worden verstrekt. |
| Objectbevestiging | Normaal | Dit wordt genegeerd. |
| DN als anker gebruiken | Niet aangevinkt | Als de DN-naamstijl is ingesteld op LDAP, is het ankerkenmerk voor de verbindingsruimte ook de DN-naam. |
| Gelijktijdige bewerkingen van verschillende connectors | Geselecteerd | Als deze optie is ingeschakeld, kunnen meerdere Windows PowerShell-connectors tegelijkertijd draaien. |
| Partities | Niet aangevinkt | Wanneer deze optie is ingeschakeld, ondersteunt de connector meerdere partities en partitiedetectie. |
| Hiërarchie | Niet aangevinkt | Wanneer ingeschakeld, ondersteunt de connector een hiërarchische structuur in LDAP-stijl. |
| Import inschakelen | Geselecteerd | Wanneer deze optie is ingeschakeld, importeert de connector gegevens via importscripts. |
| Delta-import inschakelen | Niet aangevinkt | Wanneer deze optie is ingeschakeld, kan de connector delta's aanvragen bij de importscripts. |
| Exporteren inschakelen | Geselecteerd | Wanneer deze optie is ingeschakeld, exporteert de connector gegevens via exportscripts. |
| Volledige export inschakelen | Geselecteerd | Wordt niet ondersteund. Dit wordt genegeerd. |
| Geen referentiewaarden in eerste exportpas | Niet aangevinkt | Wanneer deze optie is ingeschakeld, worden referentiekenmerken geëxporteerd in een tweede exportpas. |
| Object hernoemen inschakelen | Niet aangevinkt | Wanneer deze optie is ingeschakeld, kunnen distinguished names worden gewijzigd. |
| Verwijderen-Toevoegen Als Vervangen | Geselecteerd | Wordt niet ondersteund. Dit wordt genegeerd. |
| Exportwachtwoord inschakelen in First Pass | Niet aangevinkt | Wordt niet ondersteund. Dit wordt genegeerd. |
Globale parameters
Op het tabblad Algemene parameters kunt u de Windows PowerShell-scripts configureren die door de connector worden uitgevoerd. U kunt ook globale waarden configureren voor aangepaste configuratie-instellingen die zijn gedefinieerd op het tabblad Connectiviteit. Configureer het tabblad Globale parameters met de informatie in de tabel.
- Op de pagina Globale parameters moeten alle gegevens worden ingevuld. De tabel wordt vermeld als referentie. Selecteer Volgende.
| Kenmerk | Waarde |
|---|---|
| Partitiescript | <Blanco> |
| Hiërarchiescript | <Blanco> |
| Importscript starten | <Blanco> |
| Script importeren | Plak het importscript als waarde |
| Importscript beëindigen | <Blanco> |
| Exportscript starten | <Blanco> |
| Script exporteren | Plak het importscript als waarde |
| Exportscript beëindigen | <Blanco> |
| Wachtwoordscript starten | <Blanco> |
| Script voor wachtwoordextensie | <Blanco> |
| Script voor eindwachtwoord | <Blanco> |
| Bestandsnaam_Global | InputFile.txt |
| Delimiter_Global | ; |
| Encoding_Global | <Leeg> (standaard ingesteld op UTF8) |
Partities, Uitvoeringsprofielen, Exporteren, FullImport
Behoud de standaardinstellingen en selecteer volgende.
Objecttypen
Configureer het tabblad Objecttypen met de informatie in de tabel.
- Op de pagina Objecttypen moeten alle gegevens worden ingevuld. De tabel wordt vermeld als referentie. Selecteer Volgende.
| Kenmerk | Waarde |
|---|---|
| Doelobject | Persoon |
| Anker | AzureObjectID |
| Querykenmerk | AzureObjectID |
| DN | AzureObjectID |
Kenmerken selecteren
Zorg ervoor dat de volgende kenmerken zijn geselecteerd:
Op de pagina Kenmerken selecteren moeten alle gegevens worden ingevuld. De tabel wordt vermeld als referentie. Selecteer Volgende.
AzureObjectID
IsActive
Schermnaam
Medewerker-ID
Titel
Gebruikersnaam
E-mailen
Inrichting ongedaan maken
Op de Deprovisioning-pagina kunt u opgeven of u wilt dat Microsoft Entra ID gebruikers uit de directory verwijdert wanneer ze buiten het bereik van de toepassing vallen. Als dat het zo is, selecteert u onder Stroom uitschakelen de optie Verwijderen en selecteert u Onder Stroom verwijderen de optie Verwijderen. Als de optie Kenmerkwaarde instellen is gekozen, zijn de kenmerken die op de vorige pagina zijn geselecteerd niet beschikbaar voor selectie op de deprovisioningpagina.
- Op de Deprovisioning-pagina moet alle informatie gevuld zijn. De tabel wordt vermeld als referentie. Selecteer Volgende.
Zorg ervoor dat de ECMA2Host-service wordt uitgevoerd en kan lezen uit het bestand via PowerShell
Volg deze stappen om te controleren of de connectorhost is gestart en bestaande gebruikers van het doelsysteem heeft geïdentificeerd.
- Selecteer Start op de server waarop de Microsoft Entra ECMA Connector Host wordt uitgevoerd.
- Selecteer uitvoeren indien nodig en voer services.msc in het vak in.
- Zorg ervoor dat Microsoft ECMA2Host aanwezig is in de lijst Services en wordt uitgevoerd. Als het niet actief is, selecteer Start.
- Start PowerShell op de server waarop de Microsoft Entra ECMA Connector Host wordt uitgevoerd.
- Ga naar de map waarin de ECMA-host is geïnstalleerd, zoals
C:\Program Files\Microsoft ECMA2Host. - Verander naar de submap
Troubleshooting. - Voer het script
TestECMA2HostConnection.ps1uit in de map zoals weergegeven en geef de naam van de connector en deObjectTypePathwaardecacheop als argumenten. Als uw connectorhost niet luistert op TCP-poort 8585, moet u mogelijk ook het-Portargument opgeven. Wanneer u hierom wordt gevraagd, typt u het geheime token dat is geconfigureerd voor die connector.PS C:\Program Files\Microsoft ECMA2Host\Troubleshooting> $cout = .\TestECMA2HostConnection.ps1 -ConnectorName PowerShell -ObjectTypePath cache; $cout.length -gt 9 Supply values for the following parameters: SecretToken: ************ - Als in het script een foutbericht of waarschuwingsbericht wordt weergegeven, controleert u of de service wordt uitgevoerd en of de naam en het geheime token van de connector overeenkomen met de waarden die u in de configuratiewizard hebt geconfigureerd.
- Als het script de uitvoer
Falseweergeeft, heeft de connector geen vermeldingen gevonden in het bron- en doelsysteem voor bestaande gebruikers. Als dit een nieuwe installatie van het doelsysteem is, wordt dit gedrag verwacht en kunt u doorgaan in de volgende sectie. - Als het doelsysteem echter al een of meer gebruikers bevat, maar het script de status
Falseweergeeft, geeft dit aan dat de connector niet van het doelsysteem kon lezen. Als u probeert te provisioneren, kan Microsoft Entra ID gebruikers in die brondirectory mogelijk niet correct koppelen aan gebruikers in Microsoft Entra ID. Wacht enkele minuten totdat de connectorhost klaar is met het lezen van objecten uit het bestaande doelsysteem, en voer het script vervolgens opnieuw uit. Als de uitvoerFalseblijft, controleer dan de configuratie van uw connector en of de machtigingen in het doelsysteem zijn toegestaan, zodat de connector bestaande gebruikers kan lezen.
De verbinding van Microsoft Entra-id testen met de connectorhost
Ga terug naar het browservenster waarin u de inrichting van de toepassing in de portal hebt geconfigureerd.
Notitie
Als het venster een time-out had gehad, moet u de agent opnieuw selecteren.
- Meld u bij het Microsoft Entra-beheercentrum aan als ten minste een toepassingsbeheerder.
- Navigeer naar Entra ID>Enterprise apps.
- Selecteer de toepassing On-premises ECMA-app.
- Selecteer Provisioning.
- Als Aan de slag wordt weergegeven, wijzigt u de modus in Automatisch, selecteert u in de sectie On-premises connectiviteit de agent die u zojuist hebt geïmplementeerd, en selecteert u Agent(s) toewijzen. Wacht vervolgens tien minuten. Ga anders naar Voorziening bewerken.
Voer in de sectie Beheerdersreferenties de volgende URL in. Vervang het
connectorNamegedeelte door de naam van de connector op de ECMA-host, zoalsPowerShell. Als u een certificaat hebt opgegeven van uw certificeringsinstantie voor de ECMA-host, vervangt ulocalhostde hostnaam van de server waarop de ECMA-host is geïnstalleerd.Eigendom Waarde Tenant-URL https://localhost:8585/ecma2host_connectorName/scim Voer de waarde voor Geheim token in die u hebt gedefinieerd toen u de connector maakte.
Notitie
Als u de agent zojuist aan de toepassing hebt toegewezen, wacht u tien minuten totdat de registratie is voltooid. De connectiviteitstest werkt pas als de registratie is voltooid. Door het herstarten van de provisioningagent op uw server kan de registratie van de agent worden afgedwongen en het registratieproces worden versneld. Ga naar uw server, zoek naar services in de zoekbalk van Windows, identificeer de Microsoft Entra Connect Provisioning Agent-service, selecteer de service met de rechtermuisknop en start opnieuw.
Selecteer Verbinding testen en wacht één minuut.
Nadat de verbindingstest is geslaagd en is aangetoond dat de verstrekte referenties bevoegd zijn om de voorziening in te schakelen, selecteert u Opslaan.
De toepassingsverbinding configureren
Ga terug naar het browservenster waarin u de inrichting van de toepassing configureerde.
Notitie
Als het venster een time-out had gehad, moet u de agent opnieuw selecteren.
Meld u bij het Microsoft Entra-beheercentrum aan als ten minste een toepassingsbeheerder.
Navigeer naar Entra ID>Enterprise apps.
Selecteer de toepassing On-premises ECMA-app.
Selecteer Provisioning.
Als Aan de slag wordt weergegeven, wijzigt u de modus in Automatisch in de sectie On-Premises Connectiviteit , selecteert u de agent die u hebt geïmplementeerd en selecteert u Agent(en) toewijzen. Ga anders naar Voorziening bewerken.
Voer in de sectie Beheerdersreferenties de volgende URL in. Vervang het
{connectorName}gedeelte door de naam van de connector op de ECMA-connectorhost, zoals CSV. De naam van de connector is hoofdlettergevoelig en moet precies hetzelfde hoofdlettergebruik hebben als dat in de wizard is geconfigureerd. U kunt ook vervangen doorlocalhostde hostnaam van uw computer.Eigendom Waarde Tenant-URL https://localhost:8585/ecma2host_CSV/scimVoer de waarde voor Geheim token in die u hebt gedefinieerd toen u de connector maakte.
Notitie
Als u de agent zojuist aan de toepassing hebt toegewezen, wacht u tien minuten totdat de registratie is voltooid. De connectiviteitstest werkt pas als de registratie is voltooid. Door het herstarten van de provisioningagent op uw server kan de registratie van de agent worden afgedwongen en het registratieproces worden versneld. Ga naar uw server, zoek naar services in de zoekbalk van Windows, identificeer de Microsoft Entra Connect Provisioning Agent Service, selecteer met de rechtermuisknop de service en start opnieuw.
Selecteer Verbinding testen en wacht één minuut.
Nadat de verbindingstest is geslaagd en is aangetoond dat de verstrekte referenties bevoegd zijn om de voorziening in te schakelen, selecteert u Opslaan.
Kenmerktoewijzingen configureren
U moet nu kenmerken toewijzen tussen de weergave van de gebruiker in Microsoft Entra-id en de weergave van een gebruiker in de on-premises InputFile.txt.
U gebruikt Azure Portal om de toewijzing te configureren tussen de kenmerken van de Microsoft Entra-gebruiker en de kenmerken die u eerder hebt geselecteerd in de wizard ECMA-hostconfiguratie.
Meld u bij het Microsoft Entra-beheercentrum aan als ten minste een toepassingsbeheerder.
Navigeer naar Entra ID>Enterprise apps.
Selecteer de toepassing On-premises ECMA-app.
Selecteer Provisioning.
Selecteer Inrichting bewerken en wacht 10 seconden.
Vouw Toewijzingen uit en selecteer Microsoft Entra-gebruikers inrichten. Als dit de eerste keer is dat u de kenmerktoewijzingen voor deze toepassing hebt geconfigureerd, is er slechts één toewijzing aanwezig voor een tijdelijke aanduiding.
Als u wilt controleren of het schema beschikbaar is in Microsoft Entra ID, schakelt u het selectievakje Geavanceerde opties weergeven in en selecteert u De lijst Kenmerken bewerken voor ScimOnPremises. Zorg ervoor dat alle kenmerken die in de configuratiewizard zijn geselecteerd, worden vermeld. Zo niet, wacht u enkele minuten totdat het schema is vernieuwd en laadt u de pagina opnieuw. Zodra u de vermelde kenmerken ziet, annuleert u deze pagina om terug te keren naar de lijst met toewijzingen.
Selecteer nu de userPrincipalName in het mappingveld. Deze toewijzing wordt standaard toegevoegd wanneer u een eerste keer on-premises voorziening configureert. Wijzig de waarde zodat deze overeenkomt met het volgende:
Toewijzingstype Bronkenmerk Doelkenmerk Onmiddellijk gebruikershoofdnaam urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:UserName Selecteer Nieuwe toewijzing toevoegen nu en herhaal de eerstvolgende stap voor elke toewijzing.
Geef de bron- en doelattributen op voor elke mapping in de volgende tabel.
Toewijzingstype Bronkenmerk Doelkenmerk Onmiddellijk objectId urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:Gebruiker:AzureObjectID Onmiddellijk gebruikershoofdnaam urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:UserName Onmiddellijk weergavenaam urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:DisplayName Onmiddellijk medewerkerId urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:Gebruiker:EmployeeId Onmiddellijk functietitel urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:Title Onmiddellijk e-mail urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:Gebruiker:E-mail Expressie Schakelaar([IsSoftDeleted],, "Onwaar", "Waar", "Waar", "Onwaar") urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:Gebruiker:IsActive Selecteer Opslaan nadat alle toewijzingen zijn toegevoegd.
Gebruikers toewijzen aan een toepassing
Nu u de Microsoft Entra ECMA Connector-host hebt die met Microsoft Entra ID communiceert en de kenmerktoewijzing is geconfigureerd, kunt u doorgaan met het configureren van wie binnen het bereik valt voor provisioning.
Belangrijk
Als u bent aangemeld met de rol Hybrid Identity Administrator, moet u zich afmelden en aanmelden met een account dat ten minste de rol Toepassingsbeheerder voor deze sectie is. De rol Hybrid Identity Administrator heeft geen machtigingen om gebruikers toe te wijzen aan toepassingen.
Als er bestaande gebruikers in de InputFile.txt staan, moet u toepassingsroltoewijzingen maken voor die bestaande gebruikers. Zie voor meer informatie over het bulksgewijs maken van toepassingsroltoewijzingen voor bestaande gebruikers van een toepassing in Microsoft Entra ID.
Als er geen huidige gebruikers van de toepassing zijn, selecteert u een testgebruiker van Microsoft Entra die wordt ingericht voor de toepassing.
- Zorg ervoor dat de geselecteerde gebruiker alle eigenschappen heeft die zijn toegewezen aan de vereiste kenmerken van het schema.
- Meld u bij het Microsoft Entra-beheercentrum aan als ten minste een toepassingsbeheerder.
- Navigeer naar Entra ID>Enterprise apps.
- Selecteer de toepassing On-premises ECMA-app.
- Selecteer aan de linkerkant onder Beheren de optie Gebruikers en groepen.
- Selecteer Gebruiker/groep toevoegen.
- Selecteer Geen geselecteerd onder Gebruikers.
- Selecteer gebruikers aan de rechterkant en selecteer de knop Selecteren .
- Selecteer nu Toewijzen.
Testvoorbereiding
Nu uw kenmerken en gebruikers zijn toegewezen, kunt u inrichting op aanvraag testen met een van uw gebruikers.
- Meld u bij het Microsoft Entra-beheercentrum aan als ten minste een toepassingsbeheerder.
- Navigeer naar Entra ID>Enterprise apps.
- Selecteer de toepassing On-premises ECMA-app.
- Selecteer Provisioning.
- Selecteer Voorziening op aanvraag.
- Zoek een van uw testgebruikers en selecteer Inrichten.
- Na enkele seconden wordt het bericht Succesvol gebruiker gemaakt in het doelsysteem weergegeven, samen met een lijst van de gebruikerskenmerken.
Inrichten van gebruikers starten
- Nadat het inrichten op aanvraag is voltooid, gaat u terug naar de configuratiepagina van het inrichten. Zorg dat het bereik is ingesteld op alleen toegewezen gebruikers en groepen, schakel inrichting in en selecteer Opslaan.
- Wacht enkele minuten totdat het inrichten is gestart. Dit kan maximaal 40 minuten duren. Nadat de inrichtingstaak is voltooid, zoals beschreven in de volgende sectie, als u klaar bent met testen, kunt u de inrichtingsstatus wijzigen in Uiten vervolgens Opslaanselecteren. Met deze actie wordt de inrichtingsservice niet meer uitgevoerd in de toekomst.