Tutorial: Konfigurieren von Vault Platform für die automatische Benutzerbereitstellung
In diesem Tutorial werden die Schritte beschrieben, die Sie sowohl in Vault Platform als auch in Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Sofern konfiguriert, stellt Microsoft Entra mithilfe des Microsoft Entra ID-Bereitstellungsdiensts automatisch Benutzer*innen für Vault Platform bereit bzw. hebt die Bereitstellung auf. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen Sie Benutzer in Vault Platform.
- Entfernen Sie Benutzer aus Vault Platform, wenn sie keinen Zugriff mehr benötigen.
- Synchronisieren von Benutzerattributen zwischen Microsoft Entra ID und Vault Platform
- Melden Sie sich per SSO bei Vault Platform an (empfohlen).
Voraussetzungen
Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Administratorkonto mit Vault Platform.
Schritt 1: Planen der Bereitstellung
- Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
- Bestimmen Sie, wer in den Bereitstellungsbereich einbezogen werden soll.
- Legen Sie fest, welche Daten zwischen Microsoft Entra ID und Vault Platform zugeordnet werden sollen.
Schritt 2: Konfigurieren von Vault Platform für die Unterstützung der Bereitstellung mit Microsoft Entra ID
Wenden Sie sich an den Vault Platform-Support, um Vault Platform so zu konfigurieren, dass die Bereitstellung mit Microsoft Entra ID unterstützt wird.
1. Authentifizierung
Wechseln Sie zur Vault Platform, melden Sie sich mit Ihrer E-Mail-Adresse und Ihrem Kennwort an (anfängliche Anmeldemethode), und navigieren Sie dann zu Verwaltung > Authentifizierungsseite.
Ändern Sie dort zunächst die Dropdownliste der Anmeldemethode in Identitätsanbieter – Azure – SAML.
Geben Sie anhand der Details auf der Seite SAML-Setupanweisungen die folgenden Informationen ein:
- Aussteller-URI muss auf
vaultplatform
festgelegt werden. - Die SSO-URL muss auf den Wert der Anmelde-URL festgelegt werden.
- Laden Sie die Datei Certificate (Base64) herunter, öffnen Sie sie in einem Text-Editor, und kopieren Sie ihren Inhalt (einschließlich der
-----BEGIN/END CERTIFICATE-----
-Marker) in das Textfeld Zertifikat.
2. Data Integration
Wechseln Sie als Nächstes zu Administration > Datenintegration in Vault Platform.
- Wählen Sie
Azure
für Datenintegration aus. - Legen Sie
bearer
für Methode der Bereitstellung des Speicherorts für das SCIM-Geheimnis fest. - Legen Sie für Geheimnis eine komplexe Zeichenfolge fest, ähnlich wie ein sicheres Kennwort. Bewahren Sie diese Zeichenfolge sicher auf, da sie später in Schritt 5 verwendet wird.
- Aktivieren Sie Als aktiven SCIM-Anbieter festlegen.
Schritt 3: Hinzufügen von Vault Platform aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie Vault Platform aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit dem Verwalten der Bereitstellung in Vault Platform zu beginnen. Wenn Sie Vault Platform zuvor für das einmalige Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es ist jedoch empfehlenswert, beim erstmaligen Testen der Integration eine separate App zu erstellen. Hier erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog.
Schritt 4: Definieren der Benutzer für den Bereitstellungsbereich
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie anhand der Zuweisung zur Anwendung oder aufgrund von Attributen für den Benutzer festlegen, wer in die Bereitstellung einbezogen werden soll. Wenn Sie sich dafür entscheiden, anhand der Zuweisung festzulegen, wer für Ihre App bereitgestellt werden soll, können Sie der Anwendung mithilfe der folgenden Schritte Benutzer zuweisen. Wenn Sie allein anhand der Attribute des Benutzers oder der Gruppe auswählen möchten, wer bereitgestellt wird, können Sie einen hier beschriebenen Bereichsfilter verwenden.
Fangen Sie klein an. Testen Sie die Bereitstellung mit einer kleinen Gruppe von Benutzern, bevor Sie sie für alle freigeben. Wenn der Bereitstellungsbereich auf zugewiesene Benutzer festgelegt ist, können Sie dies durch Zuweisen von einem oder zwei Benutzern zur App steuern. Wenn der Bereich auf alle Benutzer festgelegt ist, können Sie einen attributbasierten Bereichsfilter angeben.
Wenn Sie weitere Rollen benötigen, können Sie das Anwendungsmanifest so ändern, dass neue Rollen hinzugefügt werden.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Vault Platform
In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen in TestApp auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.
So konfigurieren Sie die automatische Benutzerbereitstellung für Vault Platform in Microsoft Entra ID
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.
Wählen Sie in der Anwendungsliste Vault Platform aus.
Wählen Sie die Registerkarte Bereitstellung.
Legen Sie den Bereitstellungsmodus auf Automatisch fest.
Geben Sie im Bereich Administratoranmeldeinformationen die Mandanten-URL von Vault Platform (URL mit der Struktur
https://app.vaultplatform.com/api/scim/${organization-slug}
) und das geheime Token (aus Schritt 2.2) ein. Klicken Sie auf Verbindung testen, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Vault Platform herstellen kann. Wenn die Verbindung nicht hergestellt werden kann, vergewissern Sie sich, dass Ihr Vault Platform-Konto über Administratorberechtigungen verfügt, und versuchen Sie es erneut.Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.
Wählen Sie Speichern.
Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Benutzer mit Vault Platform synchronisieren aus.
Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Microsoft Entra ID mit Vault Platform synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden verwendet, um Benutzerkonten in Vault Platform für Updatevorgänge abzugleichen. Wenn Sie das übereinstimmende Zielattribut ändern möchten, müssen Sie sicherstellen, dass die Vault Platform-API das Filtern von Benutzern anhand dieses Attributs unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Attribut type Unterstützung für das Filtern Für Vault Platform erforderlich userName String ✓ ✓ externalId String ✓ ✓ aktiv Boolean ✓ displayName String title String ✓ emails[type eq "work"].value String ✓ name.givenName String ✓ name.familyName String ✓ addresses[type eq "work"].locality String ✓ addresses[type eq "work"].country String ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager String Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.
Um den Microsoft Entra-Bereitstellungsdienst für Vault Platform zu aktivieren, ändern Sie den Bereitstellungsstatus im Abschnitt Einstellungen in Ein.
Legen Sie die Benutzer fest, die in Vault Platform bereitgestellt werden sollen. Wählen Sie dazu unter Einstellungen unter Bereich die gewünschten Werte aus.
Wenn Sie fertig sind, klicken Sie auf Speichern.
Mit diesem Vorgang wird der erste Synchronisierungszyklus für alle Benutzer gestartet, die im Abschnitt Einstellungen unter Bereich definiert wurden. Der erste Zyklus dauert länger als nachfolgende Zyklen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, können Sie mit den folgenden Ressourcen die Bereitstellung überwachen:
- Mithilfe der Bereitstellungsprotokolle können Sie ermitteln, welche Benutzer erfolgreich bzw. nicht erfolgreich bereitgestellt wurden
- Anhand der Fortschrittsleiste können Sie den Status des Bereitstellungszyklus überprüfen und den Fortschritt der Bereitstellung verfolgen
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zu den verschiedenen Quarantänestatus finden Sie hier.
Weitere Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was ist Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?