Dela via


Självstudie: Konfigurera Atea för automatisk användaretablering

I den här självstudien beskrivs de steg du behöver utföra i både Atea- och Microsoft Entra-ID för att konfigurera automatisk användaretablering. När det är konfigurerat etablerar och avetablerar Microsoft Entra-ID automatiskt användare och grupper till Atea med hjälp av Microsoft Entra-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.

Funktioner som stöds

  • Skapa användare i Atea
  • Ta bort användare i Atea när de inte längre behöver åtkomst
  • Behåll användarattribut synkroniserade mellan Microsoft Entra ID och Atea

Förutsättningar

Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:

Steg 1: Planera etableringsdistributionen

  1. Lär dig mer om hur etableringstjänsten fungerar.
  2. Ta reda på vem som finns i etableringsomfånget.
  3. Ta reda på vilka data som ska mappas mellan Microsoft Entra-ID och Atea.

Steg 2: Konfigurera Atea för att stödja etablering med Microsoft Entra-ID

Kontakta Atea-supporten för att konfigurera Atea för att stödja etablering med Microsoft Entra-ID.

Lägg till Atea från Microsoft Entra-programgalleriet för att börja hantera etablering till Atea. Om du tidigare har konfigurerat Atea för enkel inloggning kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen från början. Lär dig mer om att lägga till ett program från galleriet här.

Steg 4: Definiera vem som ska finnas i omfånget för etablering

Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som ska etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren och gruppen. Om du väljer att omfånget som ska etableras till din app ska baseras på tilldelning, kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget endast ska etableras baserat på attribut för användaren eller gruppen, kan du använda ett omfångsfilter enligt beskrivningen här.

  • Starta i liten skala. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När etableringsomfånget har angetts till tilldelade användare och grupper, kan du kontrollera detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper, kan du ange ett attributbaserat omfångsfilter.

  • Om du behöver ytterligare roller kan du uppdatera programmanifestet för att lägga till nya roller.

Steg 5: Konfigurera automatisk användaretablering till Atea

Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och grupper i Atea, baserat på användar- och grupptilldelningar i Microsoft Entra-ID.

Så här konfigurerar du automatisk användaretablering för Atea i Microsoft Entra-ID:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>

    Bladet Företagsprogram

  3. I programlistan väljer du Atea.

    Atea-länken i programlistan

  4. Välj fliken Etablering.

    Fliken Etablering

  5. Ange Etableringsläge som Automatiskt.

    Automatisk etableringsflik

  6. I avsnittet Administratörsautentiseringsuppgifter väljer du Auktorisera. Den öppnar en dialogruta för Atea-inloggning i ett nytt webbläsarfönster.

    Auktorisera atea

  7. Logga in på Ateas inloggningsdialogruta, logga in på atea-klienten och verifiera din identitet.

    Dialogrutan Atea-inloggning

  8. När du har slutfört steg 5 och 6 klickar du på Testa Anslut ion för att säkerställa att Microsoft Entra ID kan ansluta till Atea. Om anslutningen misslyckas kontrollerar du att Atea har administratörsbehörighet och försöker igen.

    Atea-testanslutning

  9. I fältet E-postavisering anger du e-postadressen till en person eller grupp som ska få meddelanden om etableringsfel. Markera sedan kryssrutan Skicka ett e-postmeddelande när ett fel inträffar .

    E-postavisering

  10. Välj Spara.

  11. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till Atea.

  12. Granska de användarattribut som synkroniseras från Microsoft Entra-ID till Atea i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha användarkontona i Atea för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributet måste du se till att Atea-API:et stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ Stöds för filtrering Krävs av LawVu
    userName String
    aktiv Booleskt
    emails[type eq "work"].value String
    name.givenName String
    name.familyName String
    name.formatted String
    phoneNumbers[type eq "mobile"].value String
    nationella inställningar String
  13. Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.

  14. Om du vill aktivera Microsoft Entra-etableringstjänsten för Atea ändrar du etableringsstatusen till i avsnittet Inställningar.

    Etableringsstatus är på

  15. Definiera de användare och grupper som du vill etablera till Atea genom att välja relevant värde i Omfång i avsnittet Inställningar.

    Etableringsomfång

  16. När du är redo att etablera klickar du på Spara.

    Spara etableringskonfiguration

Åtgärden startar den initiala synkroniseringscykeln för alla användare och grupper som har definierats i Omfång i avsnittet Inställningar. Den inledande cykeln tar längre tid att slutföra än nästa cykler, vilket sker ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.

Steg 6: Övervaka distributionen

När du har konfigurerat etableringen använder du följande resurser till att övervaka distributionen:

  • Använd etableringsloggarna för att avgöra vilka användare som har etablerats eller misslyckats.
  • Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära den är att slutföras.
  • Om etableringskonfigurationen verkar innehålla fel, kommer programmet att placeras i karantän. Läs mer om karantänstatus här.

Ändringslogg

  • 10/25/2022 – Drop core user attribute nickName.
  • 10/25/2022 – Ändrade mappningen av huvudanvändarattributets namn.formaterat till Join(" ", [givenName], [efternamn]) -> name.formatted.
  • 10/25/2022 – Domännamnet för alla OAuth-konfigurations-URL:er för Atea-appen har ändrats till En Atea-ägd domän.

Ytterligare resurser

Nästa steg