教學課程:設定 Webroot Security Awareness Training 自動佈建使用者
本教學課程說明在 Webroot Security Awareness Training 與 Microsoft Entra ID 中設定自動使用者佈建所需執行的步驟。 設定後,Microsoft Entra ID 將能利用 Microsoft Entra 佈建服務自動將使用者和群組佈建至 Webroot Security Awareness Training 及取消佈建。 如需此服務的用途、運作方式和常見問題等重要詳細資訊,請參閱使用 Microsoft Entra ID 對 SaaS 應用程式自動佈建和取消佈建使用者。
支援的功能
- 在 Webroot Security Awareness Training 中建立使用者
- 當使用者不再需要存取權時,移除 Webroot Security Awareness Training 中的使用者
- 讓 Microsoft Entra ID 與 Webroot Security Awareness Training 的使用者屬性保持同步
- 在 Webroot Security Awareness Training 中佈建群組和群組成員資格
必要條件
本教學課程中概述的案例假設您已經具有下列必要條件:
- Microsoft Entra 租用戶
- 下列角色其中之一:應用程式系統管理員、雲端應用程式管理員或應用程式擁有者。
- 已針對至少一個網站啟用 Webroot Security Awareness Training 的受控服務提供者主控台。
步驟 1:規劃佈建部署
- 了解佈建服務的運作方式 \(部分機器翻譯\)。
- 判斷誰會在佈建範圍 \(部分機器翻譯\) 內。
- 判斷要在 Microsoft Entra ID 與 Webroot Security Awareness Training 之間對應哪些資料。
步驟 2:將 Webroot Security Awareness Training 設定為透過 Microsoft Entra ID 支援佈建
取得祕密權杖
若要將您的網站連線到 Microsoft Entra ID,您必須在 Webroot 管理主控台中取得該網站的祕密權杖。
登入您的 Webroot 管理主控台
從 [網站] 索引標籤中,針對您想要讓其與 Microsoft Entra ID 連線的網站,按一下 [Security Awareness Training] 欄中的齒輪圖示。
按一下按鈕以設定 Microsoft Entra 整合。
複製並儲存祕密權杖。 此值會輸入到 Webroot Security Awareness Training 應用程式 [佈建] 索引標籤中的 [祕密權杖] 欄位。
按一下完成。
步驟 3:從 Microsoft Entra 應用程式庫新增 Webroot Security Awareness Training
從 Microsoft Entra 應用程式庫新增 Webroot Security Awareness Training,以開始管理針對 Webroot Security Awareness Training 進行的佈建。 在此深入了解從資源庫新增應用程式。
步驟 4:定義佈建範圍內的人員
Microsoft Entra 佈建服務可讓您根據對應用程式的指派,和/或根據使用者/群組屬性,界定將要佈建的人員。 如果選擇根據指派來界定將佈建至應用程式的人員,則可使用下列步驟將使用者和群組指派給應用程式。 如果選擇僅根據使用者或群組屬性來界定將要佈建的人員,即可使用如這裡所述的範圍篩選條件。
從小規模開始。 在推出給所有人之前,先使用一小部分的使用者和群組進行測試。 當佈建範圍設為已指派的使用者和群組時,您可將一或兩個使用者或群組指派給應用程式來控制這點。 當範圍設為所有使用者和群組時,您可指定以屬性為基礎的範圍篩選條件。
如果需要其他角色,您可以更新應用程式資訊清單以新增角色。
步驟 5:對 Webroot Security Awareness Training 設定自動使用者佈建
本節會引導您逐步設定 Microsoft Entra 佈建服務,以根據 Microsoft Entra ID 中的使用者和/或群組指派,在 TestApp 中建立、更新及停用使用者和/或群組。
若要在 Microsoft Entra ID 中對 Webroot Security Awareness Training 設定自動使用者佈建:
以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心。
瀏覽至 [身分識別]>[應用程式]>[企業應用程式]
在應用程式清單中,選取 [Webroot Security Awareness Training]。
選取 [佈建] 索引標籤。
將 [佈建模式] 設定為 [自動]。
在 [管理員認證] 區段下的 [租用戶 URL] 中輸入
https://awarenessapi.webrootanywhere.com/api/v2/scim
。 輸入稍早在 [祕密權杖] 中所擷取的祕密權杖值。 按一下 [測試連線],確認 Microsoft Entra ID 可連線至 Webroot Security Awareness Training。 如果連線失敗,請確定 Webroot Security Awareness Training 帳戶具有管理員權限,然後再試一次。在 [通知電子郵件] 欄位中,輸入應該收到佈建錯誤通知的個人或群組電子郵件地址,然後選取 [發生失敗時傳送電子郵件通知] 核取方塊。
選取 [儲存]。
在 [對應] 區段下,選取 [佈建 Microsoft Entra 使用者]。
在 [屬性對應] 區段中,檢閱從 Microsoft Entra ID 同步至 Webroot Security Awareness Training 的使用者屬性。 選取為 [比對] 屬性 (Property) 的屬性 (Attribute) 會用來比對 Webroot Security Awareness Training 中的使用者帳戶,以進行更新作業。 如果您選擇變更比對目標屬性,則必須確保 Webroot Security Awareness Training API 支援根據該屬性來篩選使用者。 選取 [儲存] 按鈕以認可所有變更。
屬性 類型 支援篩選 userName String ✓ externalId String name.givenName String name.familyName String emails[type eq "work"].value String 在 [對應] 區段下,選取 [佈建 Microsoft Entra 群組]。
在 [屬性對應] 區段中,檢閱從 Microsoft Entra ID 同步至 Webroot Security Awareness Training 的群組屬性。 選取為 [比對] 屬性 (Property) 的屬性 (Attribute) 會用來比對 Webroot Security Awareness Training 中的群組,以進行更新作業。 選取 [儲存] 按鈕以認可所有變更。
屬性 類型 支援篩選 displayName String ✓ 成員 參考 externalId String 若要設定範圍篩選,請參閱範圍篩選教學課程中提供的下列指示。
若要啟用 Webroot Security Awareness Training 的 Microsoft Entra 佈建服務,請在 [設定] 區段中,將 [佈建狀態] 變更為 [開啟]。
透過在 [設定] 區段的 [範圍] 中選擇需要的值,可定義要佈建到 Webroot Security Awareness Training 的使用者和/或群組。
當您準備好要佈建時,按一下 [儲存]。
此作業會對在 [設定] 區段的 [範圍] 中所定義所有使用者和群組啟動首次同步處理週期。 初始週期會比後續週期花費更多時間執行,只要 Microsoft Entra 佈建服務正在執行,這大約每 40 分鐘便會發生一次。
步驟 6:監視您的部署
設定佈建後,請使用下列資源來監視部署:
- 使用佈建記錄來判斷哪些使用者已佈建成功或失敗
- 檢查進度列來查看佈建週期的狀態,以及其接近完成的程度
- 如果佈建設定似乎處於狀況不良的狀態,則應用程式將會進入隔離狀態。 在此 \(部分機器翻譯\) 深入了解隔離狀態。
變更記錄檔
- 2021/1/21 - 為使用者新支援核心屬性 "userName"。