Freigeben über


Tutorial: Konfigurieren von Veritas Enterprise Vault.cloud SSO-SCIM für die automatische Benutzerbereitstellung

In diesem Tutorial werden die Schritte beschrieben, die Sie sowohl in Veritas Enterprise Vault.cloud SSO-SCIM als auch in Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Wenn dieses Feature konfiguriert ist, stellt Microsoft Entra ID automatisch mithilfe des Microsoft Entra-Bereitstellungsdiensts Benutzer für Veritas Enterprise Vault.cloud SSO-SCIM bereit bzw. hebt deren Bereitstellung auf. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.

Unterstützte Funktionen

  • Erstellen Sie Benutzer in Veritas Enterprise Vault.cloud SSO-SCIM.
  • Entfernen Sie Benutzer aus Veritas Enterprise Vault.cloud SSO-SCIM, wenn sie keinen Zugriff mehr benötigen.
  • Halten Sie Benutzerattribute zwischen Microsoft Entra ID und Veritas Enterprise Vault.cloud SSO-SCIM synchronisiert.
  • Einmaliges Anmelden bei Veritas Enterprise Vault.cloud SSO-SCIM (empfohlen).

Voraussetzungen

Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Schritt 1: Planen der Bereitstellung

  1. Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
  2. Bestimmen Sie, wer in den Bereitstellungsbereich einbezogen werden soll.
  3. Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Veritas Enterprise Vault.cloud SSO-SCIM zugeordnet werden sollen.

Schritt 2: Konfigurieren von Veritas Enterprise Vault.cloud SSO-SCIM zur Unterstützung der Bereitstellung mit Microsoft Entra ID

Wenden Sie sich an den Support von Veritas Enterprise Vault.cloud SSO-SCIM, um Veritas Enterprise Vault.cloud SSO-SCIM für die Unterstützung der Bereitstellung mit Microsoft Entra ID zu konfigurieren.

Fügen Sie Veritas Enterprise Vault.cloud SSO-SCIM aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung von Veritas Enterprise Vault.cloud SSO-SCIM zu beginnen. Wenn Sie Veritas Enterprise Vault.cloud SSO-SCIM zuvor für einmaliges Anmelden eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es ist jedoch empfehlenswert, beim erstmaligen Testen der Integration eine separate App zu erstellen. Hier erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog.

Schritt 4: Definieren der Benutzer für den Bereitstellungsbereich

Mit dem Microsoft Entra-Bereitstellungsdienst können Sie anhand der Zuweisung zur Anwendung oder aufgrund von Attributen für den Benutzer festlegen, wer in die Bereitstellung einbezogen werden soll. Wenn Sie sich dafür entscheiden, anhand der Zuweisung festzulegen, wer für Ihre App bereitgestellt werden soll, können Sie der Anwendung mithilfe der folgenden Schritte Benutzer zuweisen. Wenn Sie allein anhand der Attribute des Benutzers oder der Gruppe auswählen möchten, wer bereitgestellt wird, können Sie einen hier beschriebenen Bereichsfilter verwenden.

  • Fangen Sie klein an. Testen Sie die Bereitstellung mit einer kleinen Gruppe von Benutzern, bevor Sie sie für alle freigeben. Wenn der Bereitstellungsbereich auf zugewiesene Benutzer festgelegt ist, können Sie dies durch Zuweisen von einem oder zwei Benutzern zur App steuern. Wenn der Bereich auf alle Benutzer festgelegt ist, können Sie einen attributbasierten Bereichsfilter angeben.

  • Wenn Sie weitere Rollen benötigen, können Sie das Anwendungsmanifest so ändern, dass neue Rollen hinzugefügt werden.

Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Veritas Enterprise Vault.cloud SSO-SCIM

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern in ServiceNow auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.

Führen Sie folgende Schritte aus, um die automatische Benutzerbereitstellung für Veritas Enterprise Vault.cloud SSO-SCIM in Microsoft Entra ID zu konfigurieren:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.

    Screenshot: Blatt für Unternehmensanwendungen.

  3. Wählen Sie in der Anwendungsliste die Option Veritas Enterprise Vault.cloud SSO-SCIM aus.

    Screenshot des Links für Veritas Enterprise Vault.cloud SSO-SCIM in der Anwendungsliste.

  4. Wählen Sie die Registerkarte Bereitstellung.

    Screenshot: Registerkarte „Bereitstellung“.

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Screenshot: Registerkarte „Bereitstellung“, Option „Automatisch“.

  6. Geben Sie im Abschnitt Administratoranmeldeinformationen Ihre Veritas Enterprise Vault.cloud SSO-SCIM-Mandanten-URL und das geheime Token ein. Klicken Sie auf Verbindung testen, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit Veritas Enterprise Vault.cloud SSO-SCIM herstellen kann. Vergewissern Sie sich bei einem Verbindungsfehler, dass Ihr Veritas Enterprise Vault.cloud SSO-SCIM-Konto über Administratorberechtigungen verfügt, und versuchen Sie es noch einmal.

    Screenshot: Token.

  7. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Screenshot: Benachrichtigungs-E-Mail.

  8. Wählen Sie Speichern.

  9. Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Benutzer mit Veritas Enterprise Vault.cloud SSO-SCIM synchronisieren aus.

  10. Überprüfen Sie im Abschnitt Attributzuordnung die Benutzerattribute, die von Microsoft Entra ID mit Veritas Enterprise Vault.cloud SSO-SCIM synchronisiert werden. Die Benutzerkonten in Veritas Enterprise Vault.cloud SSO-SCIM werden bei Updatevorgängen mit den als übereinstimmende Eigenschaften ausgewählten Attributen abgeglichen. Wenn Sie das übereinstimmende Zielattribut ändern möchten, müssen Sie sicherstellen, dass die Veritas Enterprise Vault.cloud SSO-SCIM-API das Filtern von Benutzern anhand dieses Attributs unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Attribut type Unterstützung für das Filtern Erforderlich für Veritas Enterprise Vault.cloud SSO-SCIM
    userName String
    emails[type eq "work"].value String
    aktiv Boolean
    displayName String
    name.givenName String
    name.familyName String
    urn:ietf:params:scim:schemas:extension:veritas:2.0:User:emailAliases String
  11. Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.

  12. Um den Microsoft Entra-Bereitstellungsdienst für Veritas Enterprise Vault.cloud SSO-SCIM zu aktivieren, ändern Sie im Abschnitt Einstellungen den Bereitstellungsstatus in Ein.

    Screenshot: Bereitstellungsstatus aktiviert.

  13. Legen Sie die Benutzer fest, die in Veritas Enterprise Vault.cloud SSO-SCIM bereitgestellt werden sollen, indem Sie im Abschnitt Einstellungen unter Bereich die gewünschten Werte auswählen.

    Screenshot: Bereitstellungsbereich.

  14. Wenn Sie fertig sind, klicken Sie auf Speichern.

    Screenshot: Speichern der Bereitstellungskonfiguration.

Mit diesem Vorgang wird der erste Synchronisierungszyklus für alle Benutzer gestartet, die im Abschnitt Einstellungen unter Bereich definiert wurden. Der erste Zyklus dauert länger als nachfolgende Zyklen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird.

Schritt 6: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, können Sie mit den folgenden Ressourcen die Bereitstellung überwachen:

  • Mithilfe der Bereitstellungsprotokolle können Sie ermitteln, welche Benutzer erfolgreich bzw. nicht erfolgreich bereitgestellt wurden
  • Anhand der Fortschrittsleiste können Sie den Status des Bereitstellungszyklus überprüfen und den Fortschritt der Bereitstellung verfolgen
  • Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zu den verschiedenen Quarantänestatus finden Sie hier.

Weitere Ressourcen

Nächste Schritte