Konfigurera Axiad Cloud för automatisk användaretablering
I den här självstudien beskrivs de steg du behöver utföra i både Axiad Cloud och Microsoft Entra ID för att konfigurera automatisk användaretablering. När Microsoft Entra ID är konfigurerat, konfigurerar och avkonfigurerar det automatiskt användare och grupper till Axiad Cloud med hjälp av Microsoft Entra-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra ID.
Funktioner som stöds
- Skapa användare i Axiad Cloud.
- Ta bort användare i Axiad Cloud när de inte behöver åtkomst längre.
- Behåll användarattribut synkroniserade mellan Microsoft Entra ID och Axiad Cloud.
- Etablera grupper och gruppmedlemskap i Axiad Cloud.
- enkel inloggning till Axiad Cloud (rekommenderas).
Förutsättningar
Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:
- en Microsoft Entra-klientorganisation.
- En av följande roller: programadministratör, molnprogramadministratöreller programägare.
- En Axiad Cloud-abonnent.
Steg 1: Planera din tjänstdistribution
- Läs om hur försörjningstjänsten fungerar.
- Ta reda på vem som ska ingå inom för tilldelning.
- Ta reda på vilka data som ska mappa mellan Microsoft Entra ID och Axiad Cloud.
Steg 2: Konfigurera Axiad Cloud för att stödja etablering med Microsoft Entra-ID
Kontakta Axiad Customer Success för att begära att din Axiad Cloud-klientorganisation konfigureras för Microsoft Entra SCIM-etablering. Teamet för kundframgång i Axiad tillhandahåller även konfigurationsinformation och autentiseringsuppgifter för SCIM API för din Axiad Cloud-klientorganisation som behövs för nästa steg.
Steg 3: Lägg till Axiad Cloud från Microsoft Entra-programgalleriet
Lägg till Axiad Cloud från Microsoft Entra-programgalleriet för att börja hantera etablering till Axiad Cloud. Om du tidigare har konfigurerat Axiad Cloud for SSO kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen från början. Läs mer om att lägga till ett program från galleriet här.
Steg 4: Definiera vilka som ska omfattas vid tilldelning
Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som ska etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren/gruppen. Om du väljer att ange vem som ska etableras för din app baserat på tilldelningar, kan du använda följande steg för att tilldela användare och grupper till applikationen. Om du väljer att avgränsa vem som ska etableras enbart baserat på attribut för användaren och gruppen, kan du använda ett avgränsningsfilter enligt beskrivningen här.
Börja litet. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När omfånget för etablering är inställt på tilldelade användare och grupper kan du styra detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper kan du ange ett attributbaserat omfångsfilter.
Om du behöver fler roller kan du uppdatera programmanifestet för att lägga till nya roller.
Steg 5: Konfigurera automatisk användaretablering till Axiad Cloud
Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i TestApp baserat på användar- och/eller grupptilldelningar i Microsoft Entra-ID.
Så här konfigurerar du automatisk användaretablering för Axiad Cloud i Microsoft Entra-ID:
Logga in på administrationscentret för Microsoft Entra som minst en molnprogramadministratör.
Bläddra till Identity>Applications>Enterprise-applikationer
I programlistan väljer du Axiad Cloud.
Välj fliken Provisionering.
Ange Etableringsläge till Automatisk.
I avsnittet administratörsautentiseringsuppgifter anger du url:en för Axiad-molnklienten och den hemliga token. Klicka på Testa anslutning för att se till att Microsoft Entra ID kan ansluta till Axiad Cloud. Om anslutningen misslyckas kontrollerar du att ditt Axiad Cloud-konto har administratörsbehörighet och försöker igen.
I fältet e-postavisering anger du e-postadressen till en person eller grupp som ska få meddelanden om etableringsfel och markerar kryssrutan Skicka ett e-postmeddelande när ett fel inträffar.
Välj Spara.
Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till Axiad Cloud.
Granska de användarattribut som synkroniseras från Microsoft Entra-ID till Axiad Cloud i avsnittet Attributmappning. De attribut som valts som matchande egenskaper används för att matcha användarkontona i Axiad Cloud för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributetmåste du se till att Axiad Cloud API stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.
Attribut Typ Stöds för filtrering Krävs av Axiad Cloud userName Sträng ✓ ✓ externId Sträng ✓ ✓ aktiv Boolesk ✓ visningsnamn Sträng titel Sträng emails[type eq "arbete"].value Sträng föredraget språk Sträng namn.förnamn Sträng namn.efternamn Sträng name.formatted Sträng addresses[typ lik "arbete"].formaterad Sträng addresses[type eq "work"].streetAddress Sträng addresses[type eq "arbete"].locality Sträng addresses[type eq "work"].region Sträng addresses[type eq "arbete"].postalCode Sträng adresser[typ eq "arbete"].land Sträng telefonnummer[typ eq "arbete"].värde Sträng telefonnummer[type eq "mobile"].value Sträng urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber Sträng urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department Sträng urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Sträng urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:kostnadsställe Sträng urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division Sträng urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization Sträng Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-grupper till Axiad Cloud.
Granska de gruppattribut som synkroniseras från Microsoft Entra-ID till Axiad Cloud i avsnittet Attributmappning. De attribut som valts som matchande egenskaper används för att matcha grupperna i Axiad Cloud för uppdateringsåtgärder. Välj knappen Spara för att checka in eventuella ändringar.
Attribut Typ Stöds för filtrering Krävs av Axiad Cloud visningsnamn Sträng ✓ ✓ externId Sträng ✓ ✓ medlemmar Hänvisning Om du vill konfigurera omfångsfilter läser du följande instruktioner i självstudiekursen Omfångsfilter.
Om du vill aktivera Microsoft Entra-etableringstjänsten för Axiad Cloud ändrar du Etableringsstatus till På i avsnittet Inställningar.
Definiera de användare och/eller grupper som du vill etablera till Axiad Cloud genom att välja önskade värden i Omfång i avsnittet Inställningar.
När du är redo att konfigurera klickar du på Spara.
Den här åtgärden startar den inledande synkroniseringscykeln för alla användare och grupper som definierats i Omfång i avsnittet Inställningar. Den inledande cykeln tar längre tid att utföra än efterföljande cykler, som inträffar ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.
Steg 6: Övervaka distributionen
När du har konfigurerat tillhandahållandet, använd följande resurser för att övervaka distributionen:
- Använd etableringsloggar för att avgöra vilka användare som har etablerats eller misslyckats
- Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära den är att slutföras
- Om etableringskonfigurationen verkar vara i ett feltillstånd hamnar programmet i karantän. Läs mer om karantäntillstånd här.
Fler resurser
- Hantera etablering av användarkonton för Enterprise Apps
- Vad är programåtkomst och enkel inloggning med Microsoft Entra-ID?