Konfigurieren von Fuze für die automatische Benutzerbereitstellung
Ziel dieses Lernprogramms ist es, die Schritte zu veranschaulichen, die in Fuze und Microsoft Entra ID ausgeführt werden müssen, um Microsoft Entra ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch bereitgestellt und entfernt werden sowie an Fuzeüberführt werden. Wichtige Informationen dazu, was dieser Dienst tut, wie er funktioniert, sowie Antworten auf häufig gestellte Fragen finden Sie unter Automatisieren der Benutzerbereitstellung und -entfernung für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen von Benutzern in Fuze
- Entfernen von Benutzern in Fuze, wenn sie keinen Zugriff mehr benötigen
- Synchronisieren von Benutzerattributen zwischen Microsoft Entra ID und Fuze
- einmaliges Anmelden bei Fuze (empfohlen)
Voraussetzungen
In diesem Lernprogramm wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant.
- Ein Benutzerkonto in der Microsoft Entra-ID mit Berechtigung zum Konfigurieren der Bereitstellung (z. B. Anwendungsadministrator, Cloudanwendungsadministratoroder Anwendungsbesitzer).
- Ein Fuze-Mandant.
- Ein Benutzerkonto in Fuze mit Administratorberechtigungen.
Schritt 1: Planen der Bereitstellung
- Erfahren Sie mehr über , wie der Bereitstellungsdienstfunktioniert.
- Bestimmen Sie, wer im Rahmen von für die Bereitstellung vonzuständig ist.
- Bestimmen Sie, welche Daten zu zwischen Microsoft Entra ID und Fuzezugeordnet werden sollen.
Schritt 2: Konfigurieren von Fuze zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Bevor Sie Fuze für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie die SCIM-Bereitstellung auf Fuze aktivieren.
Beginnen Sie, indem Sie sich an Ihren Fuze-Vertreter wenden, um die folgenden erforderlichen Informationen zu erhalten:
- Liste der derzeit in Ihrem Unternehmen verwendeten Fuze-Produkt-SKUs.
- Liste der Standortcodes für die Standorte Ihres Unternehmens.
- Liste der Abteilungscodes für Ihr Unternehmen.
Sie finden diese SKUs und Codes in Ihren Fuze-Vertrags- und Konfigurationsdokumenten, oder wenden Sie sich an Ihren Fuze-Vertreter.
Sobald die Anforderungen eingegangen sind, stellt Ihr Fuze-Vertreter Ihnen das Fuze-Authentifizierungstoken bereit, das zum Aktivieren der Integration erforderlich ist. Dieser Wert wird im Feld "Geheimes Token" auf der Registerkarte "Bereitstellung" Ihrer Fuze-Anwendung eingegeben.
Schritt 3: Hinzufügen von Fuze aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie "Fuze" aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung in Fuze zu beginnen. Wenn Sie Fuze für SSO zuvor eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog hier.
Schritt 4: Definieren, wer für die Bereitstellung vorgesehen ist
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung und oder basierend auf Attributen des Benutzers/der Gruppe bereitgestellt wird. Wenn Sie festlegen, wer basierend auf der Zuweisung für Ihre App bereitgestellt wird, können Sie die folgenden Schritte verwenden, um der Anwendung Benutzer und Gruppen zuzuweisen. Wenn Sie sich entscheiden, den Bereich, der ausschließlich auf Attributen des Benutzers oder der Gruppe basiert, bereitzustellen, können Sie einen Bereichsfilter verwenden, wie hier beschrieben.
Beginnen Sie klein. Testen Sie mit einer kleinen Gruppe von Benutzern und Gruppen, bevor Sie es für alle einführen. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Wenn der Bereich auf alle Benutzer und Gruppen festgelegt ist, können Sie einen attributbasierten Bereichsdefinitionsfilterangeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Fuze
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen in Fuze basierend auf Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.
So konfigurieren Sie die automatische Benutzerbereitstellung für Fuze in der Microsoft Entra-ID:
Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Cloud-Anwendungsadministratoran.
Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen
Wählen Sie in der Anwendungsliste Fuzeaus.
Wählen Sie die Registerkarte Bereitstellung aus.
Legen Sie den Bereitstellungsmodus auf Automatischfest.
Geben Sie unter dem Abschnitt Administratoranmeldeinformationen die SCIM 2.0-Basis-URL und den Wert des SCIM-Authentifizierungstokens ein, der zuvor von dem Fuze-Vertreter in Mandanten-URL und geheimen Tokenabgerufen wurde. Klicken Sie auf Verbindung testen, um zu überprüfen, ob Microsoft Entra ID eine Verbindung zu Fuze herstellen kann. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Fuze-Konto über Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Geben Sie im Feld Benachrichtigungs-E-Mail- die E-Mail-Adresse einer Person oder Gruppe ein, die die Bereitstellungsfehlerbenachrichtigungen erhalten soll, und aktivieren Sie das Kontrollkästchen – Eine E-Mail-Benachrichtigung senden, wenn ein Fehler auftritt.
Klicken Sie auf Speichern.
Wählen Sie im Abschnitt Zuordnungen"Microsoft Entra-Benutzer mit Fuze synchronisieren"aus.
Überprüfen Sie die Benutzerattribute, die aus der Microsoft Entra-ID mit Fuze synchronisiert werden, im Abschnitt Attributzuordnung. Die Attribute, die als Matching Eigenschaften ausgewählt wurden, werden verwendet, um mit den Benutzerkonten in Fuze für Update-Operationen abzugleichen. Wählen Sie die Schaltfläche Speichern aus, um änderungen zu übernehmen.
Attribut Art Nutzername Schnur name.givenName Schnur name.nachname Schnur E-Mails[type eq "Arbeit"].value Schnur aktiv Boolesch Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Lernprogramm zum Bereichsfilter.
Um den Microsoft Entra-Bereitstellungsdienst für Fuze zu aktivieren, ändern Sie den Bereitstellungsstatus in On im Abschnitt Einstellungen.
Definieren Sie die Benutzer und/oder Gruppen, die Sie für Fuze bereitstellen möchten, indem Sie die gewünschten Werte in Bereichs- im Abschnitt Einstellungen auswählen.
Wenn Sie bereit für die Bereitstellung sind, klicken Sie auf Speichern.
Dieser Vorgang startet die anfängliche Synchronisierung aller Benutzer und/oder Gruppen, die in Bereichs- im Abschnitt Einstellungen definiert sind. Die anfängliche Synchronisierung dauert länger als nachfolgende Synchronisierungen, die ungefähr alle 40 Minuten auftreten, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle, um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt wurden.
- Überprüfen Sie die Statusanzeige, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nah dieser am Abschluss ist.
- Wenn die Bereitstellungskonfiguration in einem ungesunden Zustand zu sein scheint, wechselt die Anwendung in den Quarantäne-Status. Erfahren Sie mehr über Quarantänezustände hier.
Verbinderbeschränkungen
- Fuze unterstützt benutzerdefinierte SCIM-Attribute namens Berechtigungen. Diese Attribute können nur erstellt und nicht aktualisiert werden.
- Die Fuze SCIM-API unterstützt keine Filterung nach dem UserName-Attribut. Daher werden möglicherweise Fehler in den Protokollen angezeigt, wenn Sie versuchen, einen vorhandenen Benutzer zu synchronisieren, der nicht über ein UserName-Attribut verfügt, aber mit einer E-Mail vorhanden ist, die mit dem UserPrincipalName in Microsoft Entra ID übereinstimmt.
Änderungsprotokoll
- 15.06.2020 – Rate-Limit der Integration auf 10 Anfragen pro Sekunde angepasst.
Weitere Ressourcen
- Verwalten der Bereitstellung von Benutzerkonten für Enterprise Apps.
- Was ist Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?