Delen via


Microsoft Entra B2B-samenwerking (business-to-business) met Microsoft Identity Manager (MIM) 2016 SP1 met Azure-toepassing Proxy

Het eerste scenario is levenscyclusbeheer van AD-accounts voor externe gebruikers. In dit scenario heeft een organisatie gasten uitgenodigd in hun Microsoft Entra directory en wil deze gasten toegang geven tot on-premises Windows-Integrated-verificatie- of Kerberos-toepassingen, via de Microsoft Entra toepassingsproxy of andere gatewaymechanismen. De Microsoft Entra toepassingsproxy vereist dat elke gebruiker een eigen AD DS-account heeft, voor identificatie- en delegatiedoeleinden.

richtlijnen voor Scenario-Specific

Enkele veronderstellingen in de configuratie van B2B met MIM en Microsoft Entra id toepassingsproxy:

Voorbeeldscenario van end-to-end-implementatie van B2B

Deze handleiding bouwt voort op het volgende scenario:

Contoso Pharmaceuticals werkt met Trey Research Inc. als onderdeel van de R&D-afdeling. Medewerkers van Trey Research moeten toegang hebben tot de toepassing voor onderzoeksrapportage die wordt geleverd door Contoso Pharmaceuticals.

  • Contoso Pharmaceuticals bevinden zich in hun eigen tenant om een aangepast domein te hebben geconfigureerd.

  • Iemand heeft een externe gebruiker uitgenodigd voor de Contoso Pharmaceuticals-tenant. Deze gebruiker heeft de uitnodiging geaccepteerd en heeft toegang tot resources die worden gedeeld.

  • Contoso Pharmaceuticals heeft een toepassing gepubliceerd via app-proxy. In dit scenario is de voorbeeldtoepassing de MIM-portal. Hierdoor kan een gastgebruiker deelnemen aan MIM-processen, bijvoorbeeld in helpdeskscenario's of toegang aanvragen tot groepen in MIM.

AD en Microsoft Entra Connect configureren om gebruikers uit te sluiten die zijn toegevoegd aan Microsoft Entra-id

Standaard gaat Microsoft Entra Connect ervan uit dat niet-beheerders in Active Directory moeten worden gesynchroniseerd met Microsoft Entra-id. Als Microsoft Entra Connect een bestaande gebruiker vindt in Microsoft Entra-id die overeenkomt met de gebruiker van on-premises AD, komt Microsoft Entra Connect overeen met de twee accounts en wordt ervan uitgegaan dat dit een eerdere synchronisatie van de gebruiker is en wordt de on-premises AD gezaghebbend. Dit standaardgedrag is echter niet geschikt voor de B2B-stroom, waarbij het gebruikersaccount afkomstig is uit Microsoft Entra-id.

Daarom moeten de gebruikers die vanuit Microsoft Entra-id in AD DS by MIM zijn opgenomen, zodanig worden opgeslagen dat Microsoft Entra id deze gebruikers niet opnieuw probeert te synchroniseren met Microsoft Entra-id. Een manier om dit te doen, is door een nieuwe organisatie-eenheid te maken in AD DS en Microsoft Entra Connect te configureren om die organisatie-eenheid uit te sluiten.

Zie Microsoft Entra Connect Sync: Filtering configureren voor meer informatie.

De Microsoft Entra-toepassing maken

Opmerking: voordat u in MIM Sync de beheeragent voor de grafiekconnector maakt, controleert u of u de handleiding voor het implementeren van de Graph Connector hebt doorgenomen en een toepassing hebt gemaakt met een client-id en geheim. Zorg ervoor dat de toepassing is geautoriseerd voor ten minste één van deze machtigingen: User.Read.All, User.ReadWrite.Allof Directory.Read.AllDirectory.ReadWrite.All.

De nieuwe beheeragent maken

Selecteer connectors en maken in de gebruikersinterface van de synchronisatie Service Manager. Selecteer Graph (Microsoft) en geef deze een beschrijvende naam.

Schermopname van de beheeragent voor Graph met de naam B 2 B Graph en een O K-knop.

Connectiviteit

Op de pagina Connectiviteit moet u de Graph API versie opgeven. Gereed voor productie PAI is V 1.0, niet-productie is bèta.

Schermopname met de geselecteerde Graph API-versie en een knop Volgende.

Globale parameters

Schermopname met waarden voor globale parameters en een knop Volgende.

Inrichtingshiërarchie configureren

Deze pagina wordt gebruikt om het DN-onderdeel, bijvoorbeeld OE, toe te wijzen aan het objecttype dat moet worden ingericht, bijvoorbeeld organizationalUnit. Dit is niet nodig voor dit scenario, dus laat dit standaard staan en klik op Volgende.

Schermopname van de pagina Inrichtingshiërarchie configureren en de knop Volgende.

Partities en hiërarchieën configureren

Selecteer op de pagina partities en hiërarchieën alle naamruimten met objecten die u wilt importeren en exporteren.

Schermopname van de pagina Partities en hiërarchieën configureren en een O K-knop.

Objecttypes selecteren

Selecteer op de pagina objecttypen de objecttypen die u wilt importeren. U moet ten minste 'Gebruiker' selecteren.

Schermopname van de pagina Objecttypen selecteren met een objecttype geselecteerd en een O K-knop.

Kenmerken selecteren

Selecteer in het scherm Kenmerken selecteren kenmerken uit Microsoft Entra die nodig zijn voor het beheren van B2B-gebruikers in AD. Het kenmerk 'ID' is vereist. De kenmerken userPrincipalName en userType worden later in deze configuratie gebruikt. Andere kenmerken zijn optioneel, waaronder

  • displayName

  • mail

  • givenName

  • surname

  • userPrincipalName

  • userType

Schermopname van het scherm Kenmerken selecteren met enkele kenmerken geselecteerd en een O K-knop.

Ankers configureren

In het scherm Anker configureren is het configureren van het ankerkenmerk een vereiste stap. Gebruik standaard het kenmerk ID voor gebruikerstoewijzing.

Schermopname van het scherm Ankers configureren met een objecttype gebruiker en een ankerkenmerk van i d, en een knop Volgende.

Connectorfilter configureren

Op de pagina Connectorfilter configureren kunt u met MIM objecten filteren op basis van kenmerkfilter. In dit scenario voor B2B is het doel om alleen Gebruikers binnen te halen met de waarde van het userType kenmerk dat gelijk is aan Guest, en niet gebruikers met het userType dat gelijk is memberaan .

Schermopname van de pagina Connectorfilter configureren met filters voor gebruiker geselecteerd en een O K-knop.

Regels voor lid worden en projectie configureren

In deze handleiding wordt ervan uitgegaan dat u een synchronisatieregel maakt. Aangezien de configuratie van join- en projectieregels wordt afgehandeld door een synchronisatieregel, hoeft u geen join en projectie op de connector zelf te identificeren. Laat de standaardwaarde staan en klik op OK.

Schermopname van de pagina Join- en projectieregels configureren met een O K-knop.

Kenmerkstroom configureren

In deze handleiding wordt ervan uitgegaan dat u een synchronisatieregel maakt. Projectie is niet nodig om de kenmerkstroom in MIM Sync te definiëren, omdat deze wordt verwerkt door de synchronisatieregel die later wordt gemaakt. Laat de standaardwaarde staan en klik op OK.

Schermopname van de pagina Kenmerkstroom configureren met een O K-knop.

Inrichting ongedaan maken configureren

Met de instelling voor het configureren van ongedaan maken van inrichting kunt u MIM-synchronisatie configureren om het object te verwijderen, als het metaverse-object wordt verwijderd. In dit scenario maken we de verbinding verbroken, omdat het doel is om ze in Microsoft Entra-id te laten. In dit scenario exporteren we niets naar Microsoft Entra-id en is de connector alleen geconfigureerd voor importeren.

Schermopname van de pagina Ongedaan maken configureren met een O K-knop.

Extensies configureren

Extensies configureren op deze beheeragent is een optie, maar niet vereist omdat we een synchronisatieregel gebruiken. Als we eerder hebben besloten om een geavanceerde regel te gebruiken in de kenmerkstroom, is er een optie om de extensie voor regels te definiëren.

Schermopname van de pagina Extensies configureren met een O K-knop.

Het metaverse-schema uitbreiden

Voordat u de synchronisatieregel maakt, moeten we een kenmerk met de naam userPrincipalName maken dat is gekoppeld aan het persoonsobject met behulp van de MV-Designer.

Selecteer metaverse Designer in de synchronisatieclient

Schermopname van de optie Metaverse Designer in het lintmenu Synchronisatie Service Manager.

Selecteer vervolgens het objecttype Persoon

Schermopname van de Metaverse Designer objecttypen met het persoonsobjecttype geselecteerd.

Klik vervolgens onder acties op Kenmerk toevoegen

Schermopname van het item Kenmerk toevoegen in het menu Acties.

Vul vervolgens de volgende details in

Kenmerknaam: userPrincipalName

Kenmerktype: Tekenreeks (indexeerbaar)

Geïndexeerd = Waar

Schermopname van dialoogvensters om waarden in te voeren voor Kenmerknaam, Kenmerktype en Geïndexeerd.

Synchronisatieregels voor MIM-service maken

In de onderstaande stappen beginnen we met het toewijzen van het B2B-gastaccount en de kenmerkstroom. Hier worden enkele veronderstellingen gemaakt: u hebt de Active Directory MA al geconfigureerd en de FIM MA geconfigureerd om gebruikers naar de MIM-service en portal te brengen.

Schermopname van het scherm Synchronisatieregels.

Voor de volgende stappen moet een minimale configuratie worden toegevoegd aan de FIM MA en de AD MA.

Meer informatie vindt u hier voor de configuratie https://technet.microsoft.com/library/ff686263(v=ws.10).aspx - How Do I Provision Users to AD DS (Hoe kan ik gebruikers inrichten voor AD DS)

Synchronisatieregel: Gastgebruiker importeren in MV naar Synchronization Service Metaverse vanuit Microsoft Entra-id

Navigeer naar de MIM-portal, selecteer Synchronisatieregels en klik op Nieuw. Maak een regel voor binnenkomende synchronisatie voor de B2B-stroom via de grafiekconnector. Schermopname van het tabblad Algemeen op het scherm Synchronisatieregel maken met de naam van de synchronisatieregel ingevoerd.

Schermopname van het tabblad Bereik met Metaverse-resourcetype, extern systeem, extern systeemresourcetype en filters.

Zorg ervoor dat u in de stap voor relatiecriteria 'Resource maken in FIM' selecteert. Schermopname van het tabblad Relatie en Relatiecriteria.

Schermopname van het tabblad Inkomende kenmerkstroom op het scherm Synchronisatieregel IN.

Configureer de volgende regels voor de binnenkomende kenmerkstroom. Zorg ervoor dat u de accountNamekenmerken , userPrincipalName en uid vult, want deze worden later in dit scenario gebruikt:

Alleen initiële stroom Gebruiken als bestaanstest Stroom (bronwaarde ⇒ FIM-kenmerk)
[displayName⇒displayName](javascript:void(0);)
[Left(id,20)⇒accountName](javascript:void(0);)
[id⇒uid](javascript:void(0);)
[userType⇒employeeType](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[surname⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
[id⇒cn](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[mobilePhone⇒mobilePhone](javascript:void(0);)

Synchronisatieregel: Een gastgebruikersaccount maken voor Active Directory

Met deze synchronisatieregel maakt u de gebruiker in Active Directory. Zorg ervoor dat de stroom voor dn de gebruiker in de organisatie-eenheid moet worden opgenomen die is uitgesloten van Microsoft Entra Connect. Werk ook de stroom voor unicodePwd bij om te voldoen aan uw AD-wachtwoordbeleid. De gebruiker hoeft het wachtwoord niet te weten. Noteer de waarde van 262656 voor userAccountControl codeert de vlaggen SMARTCARD_REQUIRED en NORMAL_ACCOUNT.

Schermopname van het tabblad Algemeen van het scherm Synchronisatieregel uit.

Schermopname van het tabblad Bereik met Metaverse-resourcetype, extern systeem, extern systeemresourcetype en uitgaand systeembereikfilter.

Schermopname van het tabblad Uitgaande kenmerkstroom.

Stroomregels:

Alleen initiële stroom Gebruiken als bestaanstest Stroom (FIM-waarde ⇒ doelkenmerk)
[accountName⇒sAMAccountName](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[sn⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
Y ["CN="+uid+",OU=B2BGuest,DC=contoso,DC=com"⇒dn](javascript:void(0);)
Y [RandomNum(0,999)+userPrincipalName⇒unicodePwd](javascript:void(0);)
Y [262656⇒userAccountControl](javascript:void(0);)

Optionele synchronisatieregel: B2B-gastgebruikersobjecten-SID importeren om aanmelding bij MIM toe te staan

Met deze regel voor binnenkomende synchronisatie wordt het sid-kenmerk van de gebruiker van Active Directory teruggezet naar MIM, zodat de gebruiker toegang heeft tot de MIM-portal. De MIM-portal vereist dat de gebruiker beschikt over de kenmerken samAccountNameen objectSiddomain is ingevuld in de MIM-servicedatabase.

Configureer het externe bronsysteem als de ADMA, omdat het objectSid kenmerk automatisch wordt ingesteld door AD wanneer MIM de gebruiker maakt.

Als u gebruikers configureert die moeten worden gemaakt in de MIM-service, moet u ervoor zorgen dat ze niet binnen het bereik vallen van sets die zijn bedoeld voor beleidsregels voor SSPR-beheer van werknemers. Mogelijk moet u uw ingestelde definities wijzigen om gebruikers uit te sluiten die door de B2B-stroom zijn gemaakt.

Schermopname van het tabblad Algemeen van het scherm Synchronisatieregel IN.

Schermopname van het tabblad Relatie van het scherm Synchronisatieregel IN.

Schermopname van het tabblad Bereik van het scherm Synchronisatieregel IN.

Schermopname van het tabblad Inkomende kenmerkstroom.

Alleen initiële stroom Gebruiken als bestaanstest Stroom (bronwaarde ⇒ FIM-kenmerk)
[sAMAccountName⇒accountName](javascript:void(0);)
["CONTOSO"⇒domain](javascript:void(0);)
[objectSid⇒objectSid](javascript:void(0);)

De synchronisatieregels uitvoeren

Vervolgens nodigen we de gebruiker uit en voeren we de synchronisatieregels van de beheeragent uit in de volgende volgorde:

  • Volledige import en synchronisatie op de MIMMA beheeragent. Dit zorgt ervoor dat voor MIM Sync de meest recente synchronisatieregels zijn geconfigureerd.

  • Volledige import en synchronisatie op de ADMA beheeragent. Dit zorgt ervoor dat MIM en Active Directory consistent zijn. Op dit moment is er nog geen export in behandeling voor gasten.

  • Volledige import en synchronisatie op de B2B Graph Management Agent. Dit brengt de gastgebruikers in de metaverse. Op dit moment wachten een of meer accounts op export voor ADMA. Als er geen exportbewerkingen in behandeling zijn, controleert u of gastgebruikers zijn geïmporteerd in de connectorruimte en of de regels zijn geconfigureerd zodat ze AD-accounts krijgen.

  • Exporteren, Delta importeren en synchroniseren op de ADMA beheeragent. Als de exports zijn mislukt, controleert u de configuratie van de regel en bepaalt u of er ontbrekende schemavereisten zijn.

  • Exporteren, Delta importeren en synchroniseren op de MIMMA beheeragent. Wanneer dit is voltooid, mag er geen export meer in behandeling zijn.

Tabel met beheeragents op naam, type, beschrijving en status.

Optioneel: toepassingsproxy voor B2B-gasten die zich aanmelden bij de MIM-portal

Nu we de synchronisatieregels in MIM hebben gemaakt. Definieer in de configuratie van de app-proxy het gebruik van de cloud-principal om KCD toe te staan in de app-proxy. Vervolgens is de gebruiker ook handmatig toegevoegd aan het beheer van gebruikers en groepen. Voor de opties om de gebruiker niet weer te geven totdat het maken is uitgevoerd in MIM om de gast toe te voegen aan een office-groep nadat deze is ingericht, is iets meer configuratie vereist die niet in dit document wordt behandeld.

Schermopname van het scherm GEBRUIKERS en groepen beheren in MIM B 2 B.

Schermopname van het mim B 2 B-scherm voor eenmalige aanmelding beheren.

Schermopname van het scherm MIM B 2 B toepassingsproxy beheren.

Zodra alles is geconfigureerd, moet u zich aanmelden bij B2B-gebruikers en bekijkt u de toepassing.

Schermopname van demonstratieaanmelding en apps.

Schermopname van de startpagina van Microsoft Identity Manager.

Volgende stappen

Hoe kan ik gebruikers inrichten voor AD DS?

Functiereferentie voor FIM 2010

How to provide secure remote access to on-premises applications (Beveiligde externe toegang bieden voor on-premises toepassingen)

Microsoft Identity Manager-connector voor Microsoft Graph downloaden