Ein Ticket einreichen Meine Tickets
Willkommen
Anmeldung  Registrieren Sie sich

SCIM-Konfigurationshandbuch für Microsoft Entra ID

Um SCIM zu aktivieren, benötigen Sie zunächst eine bestehende Anwendung in Microsoft Entra ID. Wenn Sie noch keine Anwendung erstellt haben, folgen Sie bitte diese Anweisungen.


Nachdem Sie die Anwendung für die Entra ID SCIM-Verbindung erstellt haben, können Sie die folgenden Schritte durchführen:

  • Öffnen Sie Ihr Portal in Entra ID
  • Erweitern Sie im linken Fensterbereich den Bereich Anwendungen und klicken Sie dann auf das Menü Unternehmensanwendungen Menü.
  • Wählen Sie auf der daraufhin angezeigten Seite Alle AnwendungenSuchen Sie dann die Anwendung, für die Sie die Bereitstellung aktivieren möchten, und klicken Sie darauf.
  • Sobald die Anwendung geöffnet ist, gehen Sie auf die Seite Bereitstellung Menü, dann klicken Sie auf Verbinden Sie Ihre Anwendung.
  • Wenn die Neue Bereitstellungskonfiguration Seite erscheint:
  • In der Mieter-URL geben Sie die SCIM-Endpunkt-Basis-URL ein, die Sie von der SAML-Einzelanmeldung Seite erhalten haben.

  • In der Geheimes Token geben Sie das Token ein, das Sie mit dem Befehl Benutzer mit SCIM verwalten erstellt haben, um den Bereich Geheimes Token Feld ein.

  • Klicken Sie auf die Verbindung testen Taste.


  • Sobald Sie die Meldung sehen "Verbindungstest für 'Ihr_Anwendungsname' war erfolgreich," klicken Sie die erstellen. Schaltfläche. Sie werden dann auf die Seite Übersicht über die Provisionierung (Vorschau) Seite.

  • Gehen Sie zu den Menü „Bereitstellung“ und dann:

    1. Klicken Sie auf Mappings.

    2. Wählen Sie Microsoft Entra ID-Gruppen bereitstellen.

    3. einstellen Aktiviert auf Nein.

    4. Klicken Sie auf die Speichern Sie und bestätigen Sie durch Auswahl von Ja.




  • Rückkehr zum Abschnitt Mappings und klicken Sie Bereitstellung von Microsoft Entra ID-Benutzern.
  • In der Attribut-Zuordnungen Abschnitt, löschen Sie alle löschbaren Attribute außer displayName.



  • Klicken Sie auf die bearbeiten Taste für die benutzername Datensatz, setzen Sie alle Felder wie in der Abbildung unten gezeigt, und klicken Sie dann auf die Schaltfläche OK Taste.


  • Klicken Sie auf die Neue Kartierung hinzufügen Link, dann fügen Sie eine neue Zuordnung für den aktiv Feld wie unten gezeigt.

  • Unsere endgültigen Zuordnungen sehen in etwa so aus wie die folgende:



  • Klicken Sie auf die Schaltfläche Speichern am oberen Rand der Seite
  • Kehren Sie nun zum Bereitstellungsmenü Ihrer Anwendung zurück und setzen Sie die Status der Bereitstellung zu Ein, klicken Sie dann auf die Schaltfläche Speichern Sie Taste

Jetzt richten wir die Benutzerrollen ein. 

  • Öffnen Sie die entsprechende App-Registrierung der Unternehmensanwendung, die Sie für SSO und SCIM erstellt haben.
  • Fügen Sie die Rollen „Nur Lesen“ und „Kontoadministrator“ hinzu. (Stellen Sie sicher, dass der Anzeigename genau wie erforderlich lautet, der Wert ist irrelevant.) Entfernen Sie die Standardrollen, sodass nur die beiden benutzerdefinierten Rollen übrig bleiben.
  • Nun zurück zur Unternehmensanwendung.

Bild.png

  • Nun zurück zur Unternehmensanwendung.
  • Stellen Sie unter „Übersicht“ sicher, dass „Zuweisung erforderlich?“ auf „Ja“ gesetzt ist. (Dies sollte für jede privilegierte App selbstverständlich sein.)
  • Nun zu den „Benutzern und Gruppen” der Unternehmensanwendung. Entfernen Sie alle bestehenden Zuweisungen und fügen Sie entweder Benutzer oder Gruppen mit den vorgesehenen Rollen hinzu.
Bild.png
  • Gehen Sie nun zu „Provisioning“ (Bereitstellung), „(Benutzer-)Attributzuordnung“ und legen Sie die Zuordnung für „userType“ wie folgt fest: Ausdruck:„SingleAppRoleAssignment([appRoleAssignments])
Bild.png
  • Legen Sie anhand Ihrer Informationen den userType in der erweiterten Zuordnungsattributliste auf „required“ fest.
Bild.png

Jetzt können wir endlich damit beginnen, Benutzer für PowerDMARC bereitzustellen:

  • Öffnen Sie die Übersicht (Vorschau) Menü, klicken Sie auf Bereitstellung startenund wählen Sie Ja um die Konfiguration abzuschließen.


  • Von nun an werden Benutzer, die dieser Anwendung zugewiesen wurden, an PowerDMARC weitergeleitet.


P
PowerDMARC ist der Autor dieses Lösungsartikels.

Fanden Sie es hilfreich? Ja Nein

Feedback senden
Tut uns leid, dass wir nicht hilfreich sein konnten. Helfen Sie uns, diesen Artikel mit Ihrem Feedback zu verbessern.