Configurare Atea per il provisioning automatico degli utenti
Questo articolo descrive i passaggi che devi seguire sia in Atea che in Microsoft Entra ID per configurare il provisioning automatico degli utenti. Quando configurato, Microsoft Entra ID gestisce automaticamente l'aggiunta e la rimozione di utenti e gruppi per Atea tramite il servizio di provisioning di Microsoft Entra. Per informazioni importanti sul funzionamento di questo servizio e sulle domande frequenti, vedere Automatizzare il provisioning e il deprovisioning utenti nelle applicazioni SaaS con Microsoft Entra ID.
Capacità supportate
- Creare utenti in Atea
- Rimuovere gli utenti in Atea quando non richiedono più l'accesso
- Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Atea
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile Creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Un account utente in Atea con autorizzazioni di amministratore.
Passaggio 1: Pianificare la distribuzione dell'approvvigionamento
- Scopri come funziona il servizio di provisioning.
- Determinare chi sarà incluso nell'ambito di per la fornitura di.
- Determinare quali dati mappare tra Microsoft Entra ID e Atea.
Passaggio 2: Configurare Atea per supportare il provisioning con Microsoft Entra ID
Contattare supporto tecnico di Atea per configurare Atea per supportare il provisioning con Microsoft Entra ID.
Passaggio 3: Aggiungere Atea dalla raccolta di applicazioni Microsoft Entra
Aggiungere Atea dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning in Atea. Se Atea è stato configurato in precedenza per l'accesso SSO, è possibile usare la stessa applicazione. Tuttavia, è consigliabile creare un'app separata durante il test iniziale dell'integrazione. Per altre informazioni su come aggiungere un'applicazione dalla raccolta, fare clic qui.
Passaggio 4: Definire chi è incluso nel processo di provisioning
Il servizio di provisioning di Microsoft Entra consente di delimitare chi viene fornito in base all'assegnazione all'applicazione o in base agli attributi degli utenti o dei gruppi. Se si sceglie di definire l'ambito dell'app in base all'assegnazione, è possibile utilizzare i passaggi per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito per cui viene effettuato il provisioning esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito.
Iniziare con pochi elementi. Eseguire il test con un piccolo insieme di utenti e gruppi prima di distribuirlo a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributo .
Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.
Passaggio 5: Configurare il provisioning automatico degli utenti per Atea
Questa sezione illustra i passaggi per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e gruppi in Atea, in base alle assegnazioni di utenti e gruppi in Microsoft Entra ID.
Per configurare il provisioning utenti automatico per Atea in Microsoft Entra ID:
Accedi al Microsoft Entra admin center come almeno un amministratore di applicazioni cloud.
Passare a Identità>Applicazioni>Applicazioni aziendali
Nell'elenco delle applicazioni selezionare Atea.
Selezionare la scheda Provisioning.
Impostare Modalità di provisionamento su Automatico.
Nella sezione credenziali amministratore , selezionare Autorizza. Verrà visualizzata una finestra di dialogo di accesso di Atea in una nuova finestra del browser.
Nella finestra di dialogo di accesso di Atea, effettua l'accesso al tenant di Atea e verifica la tua identità.
Al termine dei passaggi 5 e 6, fare clic su Test Connessione per assicurarsi che Microsoft Entra ID possa connettersi ad Atea. Se la connessione non riesce, verificare che Atea disponga delle autorizzazioni di amministratore e riprovare.
Nel campo Indirizzo di posta elettronica per le notifiche immettere l'indirizzo di posta elettronica di una persona o di un gruppo che riceverà le notifiche relative agli errori di provisioning. Quindi, selezionare la casella di controllo Invia una notifica tramite posta elettronica quando si verifica un errore.
Seleziona Salva.
Nella sezione Mapping selezionare Synchronize Microsoft Entra users to Atea.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID ad Atea nella sezione Mapping attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Atea per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente , è necessario assicurarsi che l'API Atea supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per confermare le modifiche.
Attributo TIPO Supportato per il filtraggio Richiesto da LawVu nome utente Stringa ✓ ✓ attivo Booleano ✓ email[type eq "work"].value Stringa ✓ nome.nomeDato Stringa nome.cognome Stringa nome.formattato Stringa ✓ numeriDiTelefono[tipo eq "mobile"].valore Stringa locale Stringa Per configurare i filtri di ambito, vedere le istruzioni seguenti fornite nell'articolo Filtro di ambito.
Per abilitare il servizio di provisioning di Microsoft Entra per Atea, modificare il stato del provisioning in On nella sezione Impostazioni.
Definire gli utenti e i gruppi che si desidera fornire ad Atea scegliendo il valore pertinente in Ambito nella sezione Impostazioni.
Quando sei pronto per effettuare il provisioning, fai clic su Salva.
L'operazione avvia il ciclo di sincronizzazione iniziale di tutti gli utenti e i gruppi definiti in Ambito nella sezione Impostazioni. Il completamento del ciclo di sincronizzazione iniziale richiede più tempo rispetto ai cicli successivi, che si verificano ogni 40 minuti circa, finché il servizio di provisioning di Microsoft Entra è in esecuzione.
Passaggio 6: Monitorare la distribuzione
Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:
- Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
- Controlla la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto manca al completamento.
- Se la configurazione del provisioning sembra essere in uno stato problematico, l'applicazione va in quarantena. Per saperne di più sugli stati di quarantena, consulta l'articolo relativo al provisioning delle applicazioni con stato di quarantena.
Registro delle modifiche
- 25/10/2022 - Eliminare l'attributo utente principale nickName.
- 25/10/2022 - Modifica del mapping dell'attributo utente principale nome.formattato in Join(" ", [givenName], [surname]) -> nome.formattato.
- 25/10/2022 - Nome di dominio di tutti gli URL di configurazione di OAuth dell'app Atea cambiato al dominio di proprietà di Atea.
Risorse aggiuntive
- Gestione della configurazione degli account utente per le applicazioni aziendali
- Che cos'è l'accesso alle applicazioni e Single Sign-On con Microsoft Entra ID?