Condividi tramite


Esercitazione: Configurare MediusFlow per il provisioning utenti automatico

Questa esercitazione descrive i passaggi da eseguire sia in MediusFlow che in Microsoft Entra ID per configurare il provisioning utenti automatico. Se configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi in MediusFlow usando il servizio di provisioning di Microsoft Entra. Per informazioni dettagliate sul funzionamento di questo servizio e domande frequenti, vedere Automatizzare il provisioning e il deprovisioning utenti in applicazioni SaaS con Microsoft Entra ID.

Capacità supportate

  • Creazione di utenti in MediusFlow
  • Rimozione di utenti in MediusFlow quando l'accesso non è più necessario
  • Mantenere gli attributi utente sincronizzati tra Microsoft Entra ID e MediusFlow.
  • Provisioning di gruppi e appartenenze a gruppi in MediusFlow
  • Accesso Single Sign-On a MediusFlow (scelta consigliata)

Prerequisiti

Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga dei prerequisiti seguenti:

Passaggio 1: Pianificare la distribuzione del provisioning

  1. Vedere le informazioni su come funziona il servizio di provisioning.
  2. Determinare gli utenti che verranno inclusi nell'ambito per il provisioning.
  3. Determinare per quali dati eseguire il mapping tra Microsoft Entra ID e MediusFlow.

Passaggio 2: Configurare MediusFlow per supportare il provisioning con Microsoft Entra ID

Attivare l'app Microsoft 365 in MediusFlow

Per iniziare, abilitare l'accesso all'account di accesso di Microsoft Entra e alla funzionalità di configurazione di Microsoft Entra all'interno di MediusFlow seguendo questa procedura:

Accesso utente

Per abilitare il flusso di accesso a Microsoft 365/Microsoft Entra ID, vedere questo articolo.

Configurazione di trasferimento utente

Per abilitare il portale di configurazione degli utenti per il provisioning da Microsoft Entra ID, vedere questo articolo.

Configurare il provisioning utenti

  1. Accedere alla console di amministrazione di MediusFlow fornendo l'ID tenant.

    Screenshot della console di amministrazione di MediusFlow. La casella Tenant Name e il pulsante Authenticate sono evidenziati nel primo passaggio del processo di integrazione di MediusFlow.

  2. Verificare la connessione con MediusFlow.

    Verificare

  3. Specificare l’ID tenant di Microsoft Entra.

    Immettere l'ID tenant

    Per altre informazioni, vedere le domande frequenti su come trovarlo.

  4. Fare clic su Salva per salvare la configurazione.

    Screenshot della console di amministrazione di MediusFlow che illustra il quarto passaggio del processo di integrazione. Il pulsante Save configuration è evidenziato.

  5. Selezionare il provisioning utenti e fare clic su OK.

    Screenshot della console di amministrazione di MediusFlow che illustra il quinto passaggio del processo di integrazione. Il pulsante di opzione Use user provisioning e il pulsante Ok sono evidenziati.

  6. Fare clic su Generate Secret Key (Genera chiave privata). Copiare e salvare il valore che verrà immesso nel campo Secret Token (Token segreto) nella scheda Provisioning dell'applicazione MediusFLow.

    Screenshot della scheda User provisioning configuration nella console di amministrazione di MediusFlow. I pulsanti Generate secret key e Copy sono evidenziati.

  7. Fare clic su OK.

    Screenshot della console di amministrazione di MediusFlow con una notifica in cui viene chiesto agli utenti di fare clic su OK per generare una nuova chiave privata. Il pulsante OK è evidenziato.

  8. Per fare in modo che gli utenti vengano importati con un set predefinito di ruoli, aziende e altre configurazioni generali in MediusFlow, sarà necessario eseguire questa configurazione per prima. Per iniziare, aggiungere la configurazione facendo clic su Add new configuration (Aggiungi nuova configurazione).

    Screenshot della scheda User provisioning configuration nella console di amministrazione di MediusFlow. Il pulsante Add new configuration è evidenziato.

  9. Usare le impostazioni seguenti per gli utenti. In questa visualizzazione è possibile impostare l'attributo predefinito. Se le impostazioni standard sono corrette, è sufficiente immettere un nome aziendale valido. Poiché queste impostazioni di configurazione vengono recuperate da Mediusflow, devono essere configurate per prime. Per altre informazioni, vedere la sezione Prerequisiti di questo articolo.

    Screenshot della finestra Add new configuration di MediusFlow. Sono visibili molte impostazioni, tra cui le impostazioni locali, un filtro e i ruoli utente.

  10. Fare clic sul pulsante Salva per salvare la configurazione utente.

    Screenshot della scheda User provisioning configuration nella console di amministrazione di MediusFlow. Il pulsante Save è evidenziato.

  11. Per ottenere il collegamento del provisioning utenti, fare clic su Copy SCIM Link (Copia collegamento SCIM). Copiare e salvare questo valore Questo valore verrà immesso nel campo Tenant URL (URL tenant) nella scheda Provisioning dell'applicazione MediusFLow.

    Screenshot della scheda User provisioning configuration nella console di amministrazione di MediusFlow. Il pulsante Copy SCIM link è evidenziato.

Aggiungere MediusFlow dalla raccolta di applicazioni di Microsoft Entra per iniziare a gestire il provisioning in MediusFlow. Se MediusFlow è stato configurato in precedenza per l'accesso SSO, è possibile usare la stessa applicazione. È tuttavia consigliabile creare un'app separata per il test iniziale dell'integrazione. Per altre informazioni su come aggiungere un'applicazione dalla raccolta, fare clic qui.

Passaggio 4: Definire gli utenti che verranno inclusi nell'ambito per il provisioning

Il servizio di provisioning di Microsoft Entra consente di definire l'ambito per gli utenti di cui verrà eseguito il provisioning in base all'assegnazione all'applicazione e/o in base agli attributi dell'utente o del gruppo. Se si sceglie di definire l'ambito degli utenti di cui verrà eseguito il provisioning per l'app in base all'assegnazione, è possibile seguire questa procedura per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito degli utenti di cui verrà eseguito il provisioning esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito come descritto qui.

  • Iniziare con pochi elementi. Eseguire il test con un piccolo set di utenti e gruppi prima di eseguire la distribuzione a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.

  • Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.

Passaggio 5: Configurare il provisioning utenti automatico per MediusFlow

Questa sezione descrive la procedura per configurare il servizio di provisioning di Microsoft Entra in modo da creare, aggiornare e disabilitare utenti e/o gruppi in TestApp in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Per configurare il provisioning utenti automatico per MediusFlow in Microsoft Entra ID:

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.

  2. Passare a Applicazioni>di identità>Applicazioni aziendali

    Pannello delle applicazioni aziendali

  3. Nell'elenco delle applicazioni selezionare MediusFlow.

    Collegamento di MediusFlow nell'elenco delle applicazioni

  4. Selezionare la scheda Provisioning.

    Screenshot delle opzioni di gestione con l'opzione Provisioning evidenziata.

  5. Impostare Modalità di provisioning su Automatico.

    Screenshot dell'elenco a discesa Modalità di provisioning con l'opzione Automatico evidenziata.

  6. Nella sezione Credenziali amministratore immettere il valore di URL tenant recuperato in precedenza in URL tenant. Immettere il valore del token segreto recuperato in precedenza in Token segreto. Fare clic su Testa connessione per verificare che Microsoft Entra ID possa connettersi a MediusFlow. Se la connessione non riesce, verificare che l'account MediusFlow disponga delle autorizzazioni di amministratore e riprovare.

    Screenshot che mostra la finestra di dialogo Credenziali amministratore, in cui è possibile immettere l'URL del tenant e il token segreto.

  7. Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.

    Messaggio e-mail di notifica

  8. Seleziona Salva.

  9. Nella sezione Mapping, selezionare Sincronizza utenti Microsoft Entra in MediusFlow.

  10. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a MediusFlow nella sezione Mapping attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in MediusFlow per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, sarà necessario assicurarsi che l'API MediusFlow supporti il filtro degli utenti basato su tale attributo. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributo Type Supportato per il filtro
    userName String
    emails[type eq "work"].value String
    name.displayName String
    active Booleano
    name.givenName String
    name.familyName String
    name.formatted String
    externalId String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Riferimento
    urn:ietf:params:scim:schemas:extension:medius:2.0:User:configurationFilter String
    urn:ietf:params:scim:schemas:extension:medius:2.0:User:identityProvider String
    urn:ietf:params:scim:schemas:extension:medius:2.0:User:nameIdentifier String
    urn:ietf:params:scim:schemas:extension:medius:2.0:User:customFieldText1 String
    urn:ietf:params:scim:schemas:extension:medius:2.0:User:customFieldText2 String
    urn:ietf:params:scim:schemas:extension:medius:2.0:User:customFieldText3 String
    urn:ietf:params:scim:schemas:extension:medius:2.0:User:customFieldText4 String
    urn:ietf:params:scim:schemas:extension:medius:2.0:User:customFieldText5 String
  11. Nella sezione Mapping selezionare Sincronizza gruppi Microsoft Entra in MediusFlow.

  12. Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a MediusFlow nella sezione Mapping attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in MediusFlow per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Attributo Type
    displayName String
    externalID String
    membri Riferimento
  13. Per configurare i filtri di ambito, fare riferimento alle istruzioni fornite nell'esercitazione sui filtri per la definizione dell'ambito.

  14. Per abilitare il servizio di provisioning di Microsoft Entra per MediusFlow, impostare lo Stato del provisioning su nella sezione Impostazioni.

    Stato del provisioning attivato

  15. Definire gli utenti e/o i gruppi di cui si vuole effettuare il provisioning in MediusFlow selezionando i valori desiderati in Ambito nella sezione Impostazioni.

    Ambito di provisioning

  16. Quando si è pronti per eseguire il provisioning, fare clic su Salva.

    Salvataggio della configurazione del provisioning

L'operazione avvia il ciclo di sincronizzazione iniziale di tutti gli utenti e i gruppi definiti in Ambito nella sezione Impostazioni. Il ciclo di sincronizzazione iniziale richiede più tempo dei cicli successivi, che verranno eseguiti ogni 40 minuti circa quando il servizio di provisioning di Microsoft Entra è in esecuzione.

Passaggio 6: Monitorare la distribuzione

Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:

  1. Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning con esito positivo o negativo.
  2. Controllare l'indicatore di stato per visualizzare lo stato del ciclo di provisioning e quanto manca al completamento.
  3. Se la configurazione del provisioning sembra essere in uno stato non integro, l'applicazione entrerà in quarantena. Per altre informazioni sugli stati di quarantena, fare clic qui.

Registro modifiche

  • 21/01/2021 - Sono stati aggiunti gli attributi estensione personalizzati configurationFilter, identityProvider, nameIdentifier, customFieldText1, customFieldText2, customFieldText3, customFieldText3 e customFieldText5.

Risorse aggiuntive

Passaggi successivi