Condividi tramite


Estensioni di directory di sincronizzazione cloud e mapping degli attributi personalizzati

Microsoft Entra ID deve contenere tutti i dati (attributi) necessari per creare un profilo utente quando si esegue il provisioning di account utente da Microsoft Entra ID a un'applicazione line of business (LOB), un'app SaaS o un'applicazione locale. È possibile usare le estensioni della directory per estendere lo schema in Microsoft Entra ID con attributi personalizzati. Questa funzionalità consente di creare app aziendali utilizzando attributi che si continuano a gestire in locale, effettuare il provisioning degli utenti da Active Directory ad app Microsoft Entra ID o SaaS e usare attributi di estensione in Microsoft Entra ID e nelle funzionalità di Governance di Microsoft Entra ID, ad esempio gruppi di appartenenza dinamici o provisioning di gruppi in Active Directory.

Per altre informazioni sulle estensioni della directory, vedere Uso degli attributi di estensione della directory nelle attestazioni, Sincronizzazione Microsoft Entra Connect: estensioni della directory e Sincronizzazione degli attributi di estensione per il provisioning di applicazioni Microsoft Entra.

È possibile visualizzare gli attributi disponibili usando Microsoft Graph Explorer.

Nota

Per individuare nuovi attributi di estensione di Active Directory, è necessario riavviare l'agente di provisioning. È necessario riavviare l'agente dopo aver creato le estensioni della directory. Per gli attributi di estensione di Microsoft Entra, non è necessario riavviare l'agente.

Sincronizzazione delle estensioni della directory per la sincronizzazione cloud di Microsoft Entra

È possibile usare le estensioni della directory per estendere la definizione della directory dello schema di sincronizzazione in Microsoft Entra ID con attributi personalizzati.

Importante

L'estensione della directory per Microsoft Entra Cloud Sync è supportata solo per le applicazioni con l'identificatore URI API://<tenantId>/CloudSyncCustomExtensionsApp e l'App di estensione dello schema del tenant creata da Microsoft Entra Connect.

Creare un'applicazione e un'entità servizio per l'estensione della directory

È necessario creare un'applicazione con l'URI dell'identificatore API://<tenantId>/CloudSyncCustomExtensionsApp se non esiste e creare un'entità servizio per l'applicazione, se non esiste.

  1. Controllare se l'applicazione con l'URI dell'identificatore API://<tenantId>/CloudSyncCustomExtensionsApp esiste.

    • Uso di Microsoft Graph
    GET /applications?$filter=identifierUris/any(uri:uri eq 'api://<tenantId>/CloudSyncCustomExtensionsApp')
    

    Per altre informazioni, vedere Ottenere l'applicazione

    • Con PowerShell
    $tenantId = (Get-MgOrganization).Id
    
    Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')"
    

    Per altre informazioni, vedere Get-MgApplication

  2. Se l'applicazione non esiste, creare l'applicazione con l'URI dell'identificatore API://<tenantId>/CloudSyncCustomExtensionsApp.

    • Uso di Microsoft Graph
    POST https://graph.microsoft.com/v1.0/applications
    Content-type: application/json
    
    {
     "displayName": "CloudSyncCustomExtensionsApp",
     "identifierUris": ["api://<tenant id>/CloudSyncCustomExtensionsApp"]
    }
    

    Per altre informazioni, vedere create application

    • Uso di PowerShell (nota: prendere la variabile $tenantId dai passaggi precedenti)
    New-MgApplication -DisplayName "CloudSyncCustomExtensionsApp" -IdentifierUris "API://$tenantId/CloudSyncCustomExtensionsApp"
    

    Per altre informazioni, vedere New-MgApplication

  3. Controllare se il principale del servizio esiste per l'applicazione con l'identificatore URI API://<tenantId>/CloudSyncCustomExtensionsApp.

    • Uso di Microsoft Graph
    GET /servicePrincipals?$filter=(appId eq '{appId}')
    

    Per altre informazioni, vedere get service principal

    • Uso di PowerShell (nota: prendere la variabile $tenantId dai passaggi precedenti)
    $appId = (Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')").AppId
    
    Get-MgServicePrincipal -Filter "AppId eq '$appId'"
    

    Per altre informazioni, vedere Get-MgServicePrincipal

  4. Se un service principal non esiste, creare un nuovo service principal per l'applicazione con l'URI identificativo API://<tenantId>/CloudSyncCustomExtensionsApp.

    • Uso di Microsoft Graph
    POST https://graph.microsoft.com/v1.0/servicePrincipals
    Content-type: application/json
    
    {
    "appId": 
    "<application appId>"
    }
    

    Per altre informazioni, vedere create servicePrincipal

    • Utilizzo di PowerShell (nota: prendere la variabile $appId dai passaggi precedenti)
    New-MgServicePrincipal -AppId $appId
    

    Per altre informazioni, vedere New-MgServicePrincipal

  5. Creare un'estensione di directory in Microsoft Entra ID. Ad esempio, una nuova estensione denominata 'WritebackEnabled', di tipo booleano, per gli oggetti Group.

    • Uso di Microsoft Graph
    POST https://graph.microsoft.com/v1.0/applications/<ApplicationId>/extensionProperties
    Content-type: application/json
    
    {
        "name": "WritebackEnabled",
        "dataType": "Boolean",
        "isMultiValued": false,
        "targetObjects": [
            "Group"
        ]
    }    
    
    • Uso di PowerShell (nota: prendere la variabile $tenantId dai passaggi precedenti)
    $appObjId = (Get-MgApplication -Filter "identifierUris/any(uri:uri eq 'API://$tenantId/CloudSyncCustomExtensionsApp')").Id
    
    New-MgApplicationExtensionProperty -ApplicationId $appObjId -Name WritebackEnabled -DataType Boolean -TargetObjects Group
    

È possibile creare estensioni di directory in Microsoft Entra ID in diversi modi, come descritto nella tabella seguente:

metodo Descrizione URL
MS Graph Creare estensioni con GRAPH Creare extensionProperty
PowerShell Creare estensioni con PowerShell New-MgApplicationExtensionProperty
Uso della sincronizzazione cloud e di Microsoft Entra Connect Creare estensioni con Microsoft Entra Connect Creare un attributo di estensione usando Microsoft Entra Connect
Personalizzazione degli attributi da sincronizzare Informazioni sulla personalizzazione, quali attributi sincronizzare Personalizzare gli attributi da sincronizzare con Microsoft Entra ID

Usare il mapping degli attributi per eseguire il mapping delle estensioni di directory

Se Active Directory è stato esteso per includere attributi personalizzati, è possibile aggiungere questi attributi ed eseguirne il mapping agli utenti.

Per individuare e mappare gli attributi, selezionare Aggiungi mappatura degli attributi e gli attributi diventano disponibili nel menu a tendina sotto attributo di origine. Compilare il tipo di mapping desiderato e selezionare Applica. Mapping di attributi personalizzato

Per informazioni sui nuovi attributi aggiunti e aggiornati in Microsoft Entra ID, vedere il tipo di risorsa user e valutare la sottoscrizione alle notifiche delle modifiche.

Per altre informazioni sugli attributi di estensione, vedere Sincronizzazione degli attributi di estensione per il provisioning dell'applicazione Microsoft Entra.

Altre risorse