Freigeben über


Tutorial: Konfigurieren von Federated Directory für die automatische Benutzerbereitstellung

In diesem Tutorial werden die Schritte erläutert, die in Federated Directory und Microsoft Entra ID ausgeführt werden müssen, um Microsoft Entra ID für die automatische Bereitstellung und die Aufhebung der Bereitstellung von Benutzer*innen und/oder Gruppen in Federated Directory zu konfigurieren.

Hinweis

In diesem Tutorial wird ein Connector beschrieben, der auf dem Bereitstellungsdienst für Benutzer*innen für Microsoft Entra-Benutzer*innen basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.

Voraussetzungen

Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Ein Microsoft Entra-Mandant.
  • Ein Federated Directory.
  • Ein Benutzerkonto in Federated Directory mit Administratorberechtigungen.

Zuweisen von Benutzern zu Federated Directory

Microsoft Entra ID ermittelt anhand von Zuweisungen, welche Benutzer*innen Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzer*innen werden nur die Benutzer*innen und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.

Vor dem Konfigurieren und Aktivieren der automatischen Bereitstellung von Benutzer*innen müssen Sie entscheiden, welche Benutzer*innen und/oder Gruppen in Microsoft Entra ID Zugriff auf Federated Directory benötigen. Anschließend können Sie diese Benutzer bzw. Gruppen zu Federated Directory wie folgt zuweisen:

Wichtige Tipps zum Zuweisen von Benutzern zu Federated Directory

  • Es wird empfohlen, Federated Directory einen einzelnen Microsoft Entra-Benutzer zuzuweisen, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.

  • Beim Zuweisen eines Benutzers zu Federated Directory müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle auswählen (sofern verfügbar). Benutzer mit der Rolle „Standardzugriff“ werden von der Bereitstellung ausgeschlossen.

Einrichten von Federated Directory für die Bereitstellung

Bevor Sie Federated Directory für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie in Federated Directory die SCIM-Bereitstellung aktivieren.

  1. Melden Sie sich bei Ihrer -Verwaltungskonsole an.

    Screenshot der Verwaltungskonsole des Verbundverzeichnisses mit einem Feld zum Eingeben eines Firmennamens. Anmeldeschaltflächen sind ebenfalls sichtbar.

  2. Navigieren Sie zu Verzeichnisse > Benutzerverzeichnisse, und wählen Sie Ihren Mandanten aus.

    Screenshot der Federated Directory-Verwaltungskonsole mit hervorgehobenen Verzeichnissen und der Option zum Testen von Federated Directory mit Microsoft Entra ID.

  3. Um ein dauerhaftes Bearertoken zu generieren, navigieren Sie zu Verzeichnisschlüssel > Neuen Schlüssel erstellen.

    Screenshot der Seite mit den Verzeichnisschlüsseln in der Federated Directory-Verwaltungskonsole. Die Schaltfläche „Create new key“ (Neuen Schlüssel erstellen) ist hervorgehoben.

  4. Erstellen Sie einen Verzeichnisschlüssel.

    Screenshot der Seite „Create directory key“ (Verzeichnisschlüssel erstellen) der Federated Directory-Verwaltungskonsole mit den Feldern „Name“ und „Description“ (Beschreibung) und der Schaltfläche „Create key“ (Schlüssel erstellen)

  5. Kopieren Sie den Wert von Zugriffstoken. Dieser Wert wird auf der Registerkarte „Provisioning“ Ihrer Federated Directory-Anwendung in das Feld Secret Token eingegeben.

    Screenshot einer Seite in der Federated Directory-Verwaltungskonsole. Ein Platzhalter für ein Zugriffstoken sowie der Name, die Beschreibung und der Aussteller eines Schlüssels werden angezeigt.

Bevor Sie Federated Directory für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie Federated Directory aus dem Microsoft Entra-Anwendungskatalog der Liste mit den verwalteten SaaS-Anwendungen hinzufügen.

Führen Sie die folgenden Schritte aus, um Federated Directory aus dem Microsoft Entra-Anwendungskatalog hinzuzufügen:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.

  3. Geben Sie im Abschnitt Aus Katalog hinzufügen den Wert Federated Directory ein, und wählen Sie im Ergebnisbereich Federated Directory aus.

    Federated Directory in der Ergebnisliste

  4. Navigieren Sie in einem separaten Browserfenster zu der unten hervorgehobenen URL.

    Screenshot einer Seite im Azure-Portal mit Informationen zu Federated Directory. Der URL-Wert ist hervorgehoben.

  5. Klicken Sie auf ANMELDEN.

    Screenshot des Hauptmenüs auf der Verbundverzeichniswebsite. Die Schaltfläche

  6. Als Verbundverzeichnis ist eine OpenIDConnect-App, wählen Sie aus, dass Sie sich mit Ihrem Microsoft-Geschäftskonto bei Verbundverzeichnis anmelden möchten.

    Screenshot der SCIM AD-Testseite auf der Federated Directory-Website. „Log in with your Microsoft account“ (Mit Microsoft-Konto anmelden) ist hervorgehoben.

  7. Akzeptieren Sie nach der erfolgreichen Authentifizierung auf der Zustimmungsseite die Zustimmungsaufforderung. Die Anwendung wird dann automatisch Ihrem Mandanten hinzugefügt, und Sie werden zu Ihrem Federated Directory-Konto umgeleitet.

Konfigurieren der automatischen Benutzerbereitstellung in Federated Directory

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern*innen bzw. Gruppen in Federated Directory auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.

So konfigurieren Sie die automatische Benutzerbereitstellung für Federated Directory in Microsoft Entra ID:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.

    Blatt „Unternehmensanwendungen“

  3. Wählen Sie in der Anwendungsliste Federated Directory aus.

    Federated Directory-Link in der Anwendungsliste

  4. Wählen Sie die Registerkarte Bereitstellung.

    Screenshot der Optionen zum Verwalten mit aufgerufener Bereitstellungsoption

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Screenshot der Dropdownliste „Bereitstellungsmodus“ mit aufgerufener Option „Automatisch“

  6. Geben Sie im Abschnitt Administratoranmeldeinformationen im Feld „Mandanten-URL“ https://api.federated.directory/v2/ ein. Geben Sie im Feld Geheimes Token den Wert ein, den Sie zuvor aus Federated Directory abgerufen und gespeichert haben. Klicken Sie auf Verbindung testen, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Federated Directory herstellen kann. Vergewissern Sie sich im Falle eines Verbindungsfehlers, dass Ihr Federated Directory-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.

    Mandanten-URL + Token

  7. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder einer Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Benachrichtigungs-E-Mail

  8. Klicken Sie auf Speichern.

  9. Wählen Sie im Abschnitt Zuordnungen die Option Synchronize Microsoft Entra-Benutzer mit Federated Directory synchronisieren aus.

  10. Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit Federated Directory synchronisiert werden. Beachten Sie, dass die als übereinstimmende Eigenschaften ausgewählten Attribute für den Abgleich der Benutzerkonten in Federated Directory für Updatevorgänge verwendet werden. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Screenshot der Seite „Attributzuordnungen“. In einer Tabelle sind die Microsoft Entra ID-Attribute und Federated Directory-Attribute sowie der entsprechende Status aufgeführt.

  11. Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.

  12. Um den Microsoft Entra-Bereitstellungsdienst für Federated Directory zu aktivieren, ändern Sie den Bereitstellungsstatus im Abschnitt Einstellungen in Ein.

    Aktivierter Bereitstellungsstatus

  13. Legen Sie die Benutzer bzw. Gruppen fest, die in Federated Directory bereitgestellt werden sollen. Wählen Sie dazu im Abschnitt Einstellungen unter Bereich die gewünschten Werte aus.

    Bereitstellungsbereich

  14. Wenn Sie fertig sind, klicken Sie auf Speichern.

    Speichern der Bereitstellungskonfiguration

Dadurch wird die Erstsynchronisierung aller Benutzer und/oder Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert sind. Die Erstsynchronisierung dauert länger als nachfolgende Synchronisierungen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird. Im Abschnitt Synchronisierungsdetails können Sie den Fortschritt überwachen und Links zu Berichten zur Bereitstellungsaktivität aufrufen. Darin sind alle Aktionen aufgeführt, die vom Microsoft Entra-Bereitstellungsdienst in Federated Directory ausgeführt werden.

Weitere Informationen zum Lesen der Microsoft Entra-Bereitstellungsprotokolle finden Sie unter Meldung zur automatischen Bereitstellung von Konten für Benutzer*innen

Zusätzliche Ressourcen

Nächste Schritte