Esercitazione: Configurare Keystone per il provisioning utenti automatico
Questa esercitazione descrive i passaggi da eseguire sia in Keystone che in Microsoft Entra ID per configurare il provisioning utenti automatico. Se configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning utenti in Keystone usando il servizio di provisioning di Microsoft Entra. Per informazioni dettagliate sul funzionamento di questo servizio e domande frequenti, vedere Automatizzare il provisioning e il deprovisioning utenti in applicazioni SaaS con Microsoft Entra ID.
Funzionalità supportate
- Creare utenti in Keystone.
- Rimuovere gli utenti in Keystone quando l'accesso non è più necessario.
- Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Keystone.
- Accesso Single Sign-On a Keystone (scelta consigliata).
Prerequisiti
Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga dei prerequisiti seguenti:
- Un tenant di Microsoft Entra
- Uno dei ruoli seguenti: Amministratore di applicazioni, Amministratore applicazione cloud o Proprietario dell'applicazione.
- Un account utente in Keystone con autorizzazioni di amministratore.
Passaggio 1: Pianificare la distribuzione del provisioning
- Vedere le informazioni su come funziona il servizio di provisioning.
- Determinare gli utenti che verranno inclusi nell'ambito per il provisioning.
- Determinare per quali dati eseguire il mapping tra Microsoft Entra ID e Keystone.
Passaggio 2: Configurare Keystone per supportare il provisioning con Microsoft Entra ID
Contattare il supporto di Keystone per configurare Keystone per supportare il provisioning con Microsoft Entra ID.
Passaggio 3: Aggiungere Keystone dalla raccolta di applicazioni Microsoft Entra
Aggiungere Keystone dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning in Keystone. Se Keystone è stato configurato in precedenza per l'accesso SSO, è possibile usare la stessa applicazione. Tuttavia, si consiglia di creare un'app separata per il test iniziale dell'integrazione. Per altre informazioni su come aggiungere un'applicazione dalla raccolta, fare clic qui.
Passaggio 4: definire chi sarà nell'ambito del provisioning
Il servizio di provisioning di Microsoft Entra consente di definire l'ambito degli utenti per i quali si eseguirà il provisioning in base all'assegnazione all'applicazione e/o in base agli attributi dell'utente. Se si sceglie di definire l'ambito degli utenti di cui verrà effettuato il provisioning per l'app in base all'assegnazione, è possibile seguire questa procedura per assegnare utenti all'applicazione. Se si sceglie di definire l'ambito degli utenti di cui verrà effettuato il provisioning esclusivamente in base agli attributi dell'utente, è possibile usare un filtro di ambito come descritto qui.
Iniziare con pochi elementi. Eseguire il test con un piccolo set di utenti prima di procedere alla distribuzione generale. Quando l'ambito per il provisioning è impostato su utenti assegnati, è possibile mantenere il controllo assegnando uno o due utenti all'app. Quando l'ambito è impostato su tutti gli utenti, è possibile specificare un filtro di definizione dell'ambito basato su attributi.
Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.
Passaggio 5: Configurare il provisioning utenti automatico in Keystone
Questa sezione mostra i passaggi per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare gli utenti in TestApp in base alle assegnazioni utente in Microsoft Entra ID.
Per configurare il provisioning utenti automatico per Keystone in Microsoft Entra ID:
Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
Passare a Identità>Applicazioni>Applicazioni enterprise
Nell'elenco delle applicazioni selezionare Keystone.
Selezionare la scheda Provisioning.
Impostare Modalità di provisioning su Automatico.
Nella sezione Credenziali amministratore immettere i valori per l’URL del tenant e del token segreto di Keystone. Fare clic su Testa connessione per verificare che Microsoft Entra ID possa connettersi a Keystone. Se la connessione non riesce, verificare che l'account di Keystone abbia autorizzazioni di amministratore e riprovare.
Nel campo Messaggio e-mail di notifica, inserire l'indirizzo e-mail della persona che riceverà le notifiche degli errori riguardanti il provisioning e selezionare la casella di controllo Invia una notifica e-mail in caso di errore.
Seleziona Salva.
Nella sezione Mapping selezionare Sincronizza utenti Microsoft Entra in Keystone.
Esaminare gli attributi utente che vengono sincronizzati da Microsoft Entra ID a Keystone nella sezione Mapping attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per l'abbinamento con gli account utente in Keystone per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API di Keystone supporti il filtro degli utenti basato su tale attributo. Selezionare il pulsante Salva per eseguire il commit delle modifiche.
Attributo Type Supportato per il filtro Richiesto da Keystone userName String ✓ ✓ displayName String ✓ externalId String ✓ Per configurare i filtri di ambito, fare riferimento alle istruzioni fornite nell'esercitazione sui filtri per la definizione dell'ambito.
Per abilitare il servizio di provisioning di Microsoft Entra per Keystone, impostare Stato del provisioning su Sì nella sezione Impostazioni.
Definire gli utenti di cui si vuole effettuare il provisioning in Keystone selezionando i valori desiderati in Ambito nella sezione Impostazioni.
Quando si è pronti per eseguire il provisioning, fare clic su Salva.
L'operazione avvia il ciclo di sincronizzazione iniziale di tutti gli utenti definiti in Ambito nella sezione Impostazioni. Il ciclo iniziale richiede più tempo rispetto ai cicli successivi, che si verificano approssimativamente ogni 40 minuti, purché il servizio di provisioning di Microsoft Entra sia in esecuzione.
Passaggio 6: monitorare la distribuzione
Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:
- Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning con esito positivo o negativo.
- Controllare l'indicatore di stato per visualizzare lo stato del ciclo di provisioning e quanto manca al completamento
- Se la configurazione del provisioning appare in uno stato non integro, l'applicazione entra in quarantena. Per altre informazioni sugli stati di quarantena, fare clic qui.
Altre risorse
- Gestione del provisioning degli account utente per app aziendali
- Che cos'è l'accesso alle applicazioni e Single Sign-On con Microsoft Entra ID?