Esercitazione: Configurare Federated Directory per il provisioning utenti automatico
Questa esercitazione descrive i passaggi da eseguire in Federated Directory e Microsoft Entra ID per configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in Federated Directory.
Nota
L'esercitazione descrive un connettore basato sul servizio di provisioning utenti di Microsoft Entra. Per informazioni dettagliate sulle caratteristiche e sul funzionamento di questo servizio e per le domande frequenti, vedere Automatizzare il provisioning e il deprovisioning utenti in applicazioni SaaS con Microsoft Entra ID.
Prerequisiti
Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga dei prerequisiti seguenti:
- Un tenant di Microsoft Entra.
- Un'istanza di Federated Directory.
- Un account utente in Federated Directory con autorizzazioni di amministratore.
Assegnare gli utenti a Federated Directory
Per determinare quali utenti avranno l'accesso alle app selezionate, Microsoft Entra ID usa il concetto delle cosiddette assegnazioni. Nel contesto del provisioning automatico degli utenti vengono sincronizzati solo gli utenti e/o i gruppi che sono stati assegnati a un'applicazione in Microsoft Entra ID.
Prima di configurare e abilitare il provisioning utenti automatico, è necessario decidere quali utenti e/o gruppi in Microsoft Entra ID devono accedere a Federated Directory. Dopo aver definito questo aspetto, è possibile assegnare gli utenti e/o i gruppi a Federated Directory seguendo le istruzioni riportate di seguito:
Suggerimenti importanti per l'assegnazione di utenti a Federated Directory
È consigliabile assegnare un singolo utente di Microsoft Entra a Federated Directory per testare la configurazione del provisioning utenti automatico. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.
Quando si assegna un utente a Federated Directory, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.
Configurare Federated Directory per il provisioning
Prima di configurare Federated Directory per il provisioning utenti automatico con Microsoft Entra ID, è necessario abilitare il provisioning SCIM in Federated Directory.
Accedere alla console di amministrazione di Federated Directory
Passare a Directory directory > utente e selezionare il tenant.
Per generare un token di connessione permanente, passare a Chiavi > directory Crea nuova chiave.
Creare una chiave della directory.
Copiare il valore del token di accesso. Questo valore verrà immesso nel campo Token segreto nella scheda Provisioning dell'applicazione Federated Directory.
Aggiungere Federated Directory dalla raccolta
Per configurare Federated Directory per il provisioning utenti automatico con Microsoft Entra ID, è necessario aggiungere Federated Directory dalla raccolta di applicazioni Microsoft Entra all'elenco di applicazioni SaaS gestite.
Per aggiungere Federated Directory dalla raccolta di applicazioni Microsoft Entra, seguire questa procedura:
Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
Passare a Identità>Applicazioni>Applicazioni aziendali>Nuova applicazione.
Nella sezione Aggiungi dalla raccolta digitare Federated Directory, selezionare Federated Directory nel pannello dei risultati.
Passare all'URL evidenziato di seguito in una finestra del browser separata.
Fare clic su LOG IN (Accedi).
Poiché Federated Directory è un'app OpenIDConnect, scegliere di accedere a Federated Directory usando l'account aziendale Microsoft.
Dopo l'autenticazione, accettare la richiesta di consenso nella pagina di consenso. L'applicazione verrà quindi aggiunta automaticamente al tenant e si verrà reindirizzati all'account Federated Directory.
Configurazione del provisioning utenti automatico in Federated Directory
Questa sezione illustra la procedura per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in Federated Directory in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.
Per configurare il provisioning utenti automatico per Federated Directory in Microsoft Entra ID:
Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
Passare a Identità>Applicazioni>Applicazioni enterprise
Nell'elenco delle applicazioni selezionare Federated Directory.
Selezionare la scheda Provisioning.
Impostare Modalità di provisioning su Automatico.
Nella sezione Credenziali amministratore immettere in URL tenant
https://api.federated.directory/v2/
. Immettere il valore recuperato e salvato in precedenza da Federated Directory in Token segreto. Fare clic su Test connessione per verificare che Microsoft Entra ID possa connettersi a Federated Directory. Se la connessione non riesce, verificare che l'account Federated Directory abbia autorizzazioni di amministratore e riprovare.Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.
Fare clic su Salva.
Nella sezione Mapping selezionare Synchronize Microsoft Entra users to Federated Directory (Sincronizza utenti di Microsoft Entra in Federated Directory).
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Federated Directory nella sezione Mapping attributi . Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Federated Directory per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.
Per configurare i filtri di ambito, fare riferimento alle istruzioni fornite nell'esercitazione sui filtri per la definizione dell'ambito.
Per abilitare il servizio di provisioning Microsoft Entra per Federated Directory, impostare Stato del provisioning su Sì nella sezione Impostazioni.
Definire gli utenti e/o i gruppi di cui effettuare il provisioning in Federated Directory selezionando i valori appropriati in Ambito nella sezione Impostazioni.
Quando si è pronti per eseguire il provisioning, fare clic su Salva.
L'operazione avvia la sincronizzazione iniziale di tutti gli utenti e/o i gruppi definiti in Ambito nella sezione Impostazioni. La sincronizzazione iniziale richiede più tempo delle sincronizzazioni successive, che saranno eseguite circa ogni 40 minuti quando il servizio di provisioning di Microsoft Entra è in esecuzione. È possibile usare la sezione Dettagli sincronizzazione per monitorare lo stato di avanzamento e seguire i collegamenti al report delle attività di provisioning, che descrive tutte le azioni eseguite dal servizio di provisioning Microsoft Entra in Federated Directory.
Per altre informazioni sulla lettura dei log di provisioning di Microsoft Entra, vedere Creazione di report sul provisioning automatico degli account utente
Risorse aggiuntive
- Gestione del provisioning degli account utente per app aziendali
- Che cos'è l'accesso alle applicazioni e Single Sign-On con Microsoft Entra ID?