Dela via


Självstudie: Konfigurera Fuze för automatisk användaretablering

Målet med den här självstudien är att demonstrera de steg som ska utföras i Fuze och Microsoft Entra ID för att konfigurera Microsoft Entra-ID för att automatiskt etablera och avetablera användare och/eller grupper till Fuze. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.

Funktioner som stöds

  • Skapa användare i Fuze
  • Ta bort användare i Fuze när de inte längre behöver åtkomst
  • Behåll användarattribut synkroniserade mellan Microsoft Entra-ID och Fuze
  • Enkel inloggning till Fuze (rekommenderas)

Förutsättningar

Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:

Steg 1: Planera etableringsdistributionen

  1. Lär dig mer om hur etableringstjänsten fungerar.
  2. Ta reda på vem som finns i etableringsomfånget.
  3. Ta reda på vilka data som ska mappas mellan Microsoft Entra-ID och Fuze.

Steg 2: Konfigurera Fuze för att stödja etablering med Microsoft Entra-ID

Innan du konfigurerar Fuze för automatisk användaretablering med Microsoft Entra-ID måste du aktivera SCIM-etablering i Fuze.

  1. Börja med att kontakta din Fuze-representant för följande information:

    • Lista över Fuze-produkt-SKU:er som för närvarande används på ditt företag.
    • Lista över platskoder för företagets platser.
    • Lista över avdelningskoder för ditt företag.
  2. Du hittar dessa SKU:er och koder i ditt Fuze-kontrakt och konfigurationsdokument, eller genom att kontakta din Fuze-representant.

  3. När kraven har tagits emot får din Fuze-representant den Fuze-autentiseringstoken som krävs för att aktivera integreringen. Det här värdet anges i fältet Hemlig token på fliken Etablering i fuze-programmet.

Lägg till Fuze från Microsoft Entra-programgalleriet för att börja hantera etablering till Fuze. Om du tidigare har konfigurerat Fuze för enkel inloggning kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen i början. Lär dig mer om att lägga till ett program från galleriet här.

Steg 4: Definiera vem som ska finnas i omfånget för etablering

Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som ska etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren/gruppen. Om du väljer att omfånget som ska etableras till din app ska baseras på tilldelning, kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget endast ska etableras baserat på attribut för användaren eller gruppen, kan du använda ett omfångsfilter enligt beskrivningen här.

  • Starta i liten skala. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När etableringsomfånget har angetts till tilldelade användare och grupper, kan du kontrollera detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper, kan du ange ett attributbaserat omfångsfilter.

  • Om du behöver ytterligare roller kan du uppdatera programmanifestet för att lägga till nya roller.

Steg 5: Konfigurera automatisk användaretablering till Fuze

Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i Fuze baserat på användar- och/eller grupptilldelningar i Microsoft Entra-ID.

Så här konfigurerar du automatisk användaretablering för Fuze i Microsoft Entra-ID:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>

    Bladet Företagsprogram

  3. I programlistan väljer du Fuze.

    Länken för Fuze i programlistan

  4. Välj fliken Etablering.

    Skärmbild av alternativen Hantera med alternativet Etablering framhävt.

  5. Ange Etableringsläge som Automatiskt.

    Skärmbild av listrutan Etableringsläge med alternativet Automatiskt framhävt.

  6. Under avsnittet Administratörsuppgifter anger du värdet för SCIM 2.0-bas-URL och SCIM-autentiseringstoken som hämtades tidigare från Fuze-representanten i klient-URL och hemlig token. Klicka på Testa Anslut ion för att se till att Microsoft Entra ID kan ansluta till Fuze. Om anslutningen misslyckas kontrollerar du att fuze-kontot har administratörsbehörighet och försöker igen.

    Klient-URL-token

  7. I fältet E-postavisering anger du e-postadressen till en person eller grupp som ska få meddelanden om etableringsfel och markerar kryssrutan – Skicka ett e-postmeddelande när ett fel inträffar.

    E-postavisering

  8. Klicka på Spara.

  9. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till Fuze.

  10. Granska de användarattribut som synkroniseras från Microsoft Entra-ID till Fuze i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha användarkontona i Fuze för uppdateringsåtgärder. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ
    userName String
    name.givenName String
    name.familyName String
    emails[type eq "work"].value String
    aktiv Booleskt
  11. Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.

  12. Om du vill aktivera Microsoft Entra-etableringstjänsten för Fuze ändrar du etableringsstatusen till i avsnittet Inställningar.

    Etableringsstatus är på

  13. Definiera de användare och/eller grupper som du vill etablera till Fuze genom att välja önskade värden i Omfång i avsnittet Inställningar.

    Etableringsomfång

  14. När du är redo att etablera klickar du på Spara.

    Spara etableringskonfiguration

Den här åtgärden startar den inledande synkroniseringen av alla användare och/eller grupper som definierats i omfånget i avsnittet Inställningar. Den inledande synkroniseringen tar längre tid att utföra än efterföljande synkroniseringar, som sker ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.

Steg 6: Övervaka distributionen

När du har konfigurerat etableringen använder du följande resurser till att övervaka distributionen:

  1. Använd etableringsloggarna för att se vilka användare som har etablerats och vilka som har misslyckats
  2. Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära den är att slutföras
  3. Om etableringskonfigurationen verkar innehålla fel, kommer programmet att placeras i karantän. Läs mer om karantänstatus här.

Anslut eller begränsningar

  • Fuze stöder anpassade SCIM-attribut som kallas Berättiganden. Dessa attribut kan bara skapas och inte uppdateras.
  • Fuze SCIM-API:et stöder inte filtrering på attributet userName. Därför kan du se fel i loggarna när du försöker synkronisera en befintlig användare som inte har ett userName-attribut men som finns med ett e-postmeddelande som matchar userPrincipalName i Microsoft Entra-ID.

Ändringslogg

  • 2020-06-15 – Hastighetsbegränsning för integrering justerad till 10 begäranden/sekund.

Ytterligare resurser

Nästa steg