教學課程:設定 myPolicies 來自動佈建使用者
本教學課程旨在示範將 Microsoft Entra ID 設定為可對 myPolicies 自動佈建及取消佈建使用者和/或群組時,myPolicies 與 Microsoft Entra ID 中須執行的步驟。
注意
本教學課程說明建置在 Microsoft Entra 使用者佈建服務之上的連接器。 如需此服務執行方式、運作方式和常見問題的重要詳細資源,請參閱 使用 Microsoft Entra ID 將使用者佈建和取消佈建至 SaaS 應用程式。
必要條件
本教學課程中概述的案例假設您已經具有下列必要條件:
- Microsoft Entra 租用戶。
- myPolicies 租用戶。
- myPolicies 中具有管理員權限的使用者帳戶。
將使用者指派給 myPolicies
Microsoft Entra ID 會使用名為「指派」的概念,來判斷哪些使用者應接收對所選應用程式的存取權。 在自動佈建使用者的內容中,只有已指派至 Microsoft Entra ID 中應用程式的使用者和/或群組會進行同步處理。
設定並啟用自動使用者佈建之前,您應先決定 Microsoft Entra ID 中的哪些使用者和/或群組需要存取 myPolicies。 一旦決定後,您可以依照此處的指示,將這些使用者和/或群組指派給 myPolicies:
將使用者指派給 myPolicies 的重要秘訣
建議將單一 Microsoft Entra 使用者指派給 myPolicies,以測試自動佈建使用者的設定。 其他使用者及/或群組可能會稍後再指派。
將使用者指派給 myPolicies 時,您必須在 [指派] 對話方塊中選取任何有效的應用程式特有角色 (如果有的話)。 具有預設存取角色的使用者會從佈建中排除。
設定 myPolicies 以進行布建
以 Microsoft Entra ID 設定 myPolicies 來自動佈建使用者之前,您必須在 myPolicies 上啟用 SCIM 佈建。
請至 support@mypolicies.com 聯繫 myPolicies 代表,以取得要設定 SCIM 佈建所需的秘密權杖。
儲存 myPolicies 代表所提供的權杖值。 此值會輸入到 myPolicies 應用程式 [佈建] 索引標籤中的 [祕密權杖] 欄位。
從資源庫新增 myPolicies
若要將 myPolicies 設定為可使用 Microsoft Entra ID 自動佈建使用者,您必須從 Microsoft Entra 應用程式庫將 myPolicies 新增至您的受控 SaaS 應用程式清單。
若要從 Microsoft Entra 應用程式庫新增 myPolicies,請執行下列步驟:
- 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心。
- 瀏覽至 [身分識別] > [應用程式] > [企業應用程式] > [新增應用程式]。
- 在 [從資源庫新增] 區段的搜尋方塊中輸入 myPolicies,然後選擇 myPolicies。
- 從結果面板選取 myPolicies,然後新增應用程式。 將應用程式新增至您的租用戶時,請稍候幾秒鐘。
設定將使用者自動佈建至 myPolicies
本節將引導逐步設定 Microsoft Entra 佈建服務,以根據 Microsoft Entra ID 中的使用者和/或群組指派,在 myPolicies 中建立、更新和停用使用者和/或群組。
提示
建議您選擇為 myPolicies 啟用 SAML 型單一登入,方法是遵循 myPolicies 單一登入教學課程中提供的指示。 單一登入和自動使用者佈建可以分開設定,但這兩個功能是互補的。
若要在 Microsoft Entra ID 中為 myPolicies 設定自動佈建使用者:
以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心。
瀏覽至 [身分識別]>[應用程式]>[企業應用程式]
在應用程式清單中,選取 [myPolicies]。
選取 [佈建] 索引標籤。
將 [佈建模式] 設定為 [自動]。
在 [管理員認證] 區段下,於 [租用戶 URL] 中輸入
https://<myPoliciesCustomDomain>.mypolicies.com/scim
,其中<myPoliciesCustomDomain>
是您的 myPolicies 自訂網域。 您可以從 URL 擷取 myPolicies 客戶網域。 範例:<demo0-qa>
.mypolicies.com。在 [秘密權杖] 中,輸入稍早擷取到的權杖值。 按一下「測試連線」以確保 Microsoft Entra ID 可以連線到 myPolicies。 如果連線失敗,請確定您的 myPolicies 帳戶具有管理員權限,然後再試一次。
在 [通知電子郵件] 欄位中,輸入應該收到佈建錯誤通知的個人或群組電子郵件地址,然後選取 [發生失敗時傳送電子郵件通知] 核取方塊。
按一下 [檔案] 。
在 [對應] 區段底下,選取 [將 Microsoft Entra 使用者同步至 myPolicies]。
在 [屬性對應] 區段中,檢閱從 Microsoft Entra ID 同步至 myPolicies 的使用者屬性。 選取為 [比對] 屬性的屬性會用來比對 myPolicies 中的使用者帳戶,以進行更新作業。 選取 [儲存] 按鈕以認可所有變更。
屬性 | 類型 |
---|---|
userName | String |
作用中 | 布林值 |
emails[type eq "work"].value | String |
name.givenName | String |
name.familyName | String |
name.formatted | String |
externalId | String |
addresses[type eq "work"].country | String |
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager | 參考 |
若要設定範圍篩選,請參閱範圍篩選教學課程中提供的下列指示。
若要啟用適用於 myPolicies 的 Microsoft Entra 佈建服務,請在 [設定] 區段中,將 [佈建狀態] 變更為 [開啟]。
透過在 [設定] 區段的 [範圍] 中選擇需要的值,可定義要佈建到 myPolicies 的使用者和/或群組。
當您準備好要佈建時,按一下 [儲存]。
此作業會對在 [設定] 區段的 [範圍] 中定義的所有使用者和/或群組,啟動首次同步處理。 首次執行同步處理會比後續同步處理花費更多時間,只要 Microsoft Entra 佈建服務正在執行,這大約每 40 分鐘會發生一次。 您可以使用 [同步處理詳細資料] 區段來監視進度,並遵循連結來佈建活動報告,當中會描述 myPolicies 上的 Microsoft Entra 佈建服務所執行之所有動作。
如需如何讀取 Microsoft Entra 佈建記錄的詳細資訊,請參閱關於使用者帳戶自動佈建的報告。
連接器限制
- myPolicies 一律需要 userName、email 和 externalId。
- myPolicies 不支援對使用者屬性進行實刪除。
變更記錄檔
- 2020/09/15 - 新增對使用者「國家/地區」屬性的支援。