Condividi tramite


Esercitazione: Configurare myPolicies per il provisioning utenti automatico

Questa esercitazione descrive i passaggi da eseguire in myPolicies e Microsoft Entra ID per configurare l'ID Entra di Microsoft per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in myPolicies.

Nota

L'esercitazione descrive un connettore basato sul servizio di provisioning utenti di Microsoft Entra. Per informazioni dettagliate sulle caratteristiche e sul funzionamento di questo servizio e per le domande frequenti, vedere Automatizzare il provisioning e il deprovisioning utenti in applicazioni SaaS con Microsoft Entra ID.

Prerequisiti

Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga dei prerequisiti seguenti:

  • Un tenant di Microsoft Entra.
  • Un tenant di myPolicies .
  • Un account utente in myPolicies con autorizzazioni di amministratore.

Assegnazione di utenti a myPolicies

Per determinare quali utenti avranno l'accesso alle app selezionate, Microsoft Entra ID usa il concetto delle cosiddette assegnazioni. Nel contesto del provisioning automatico degli utenti vengono sincronizzati solo gli utenti e/o i gruppi che sono stati assegnati a un'applicazione in Microsoft Entra ID.

Prima di configurare e abilitare il provisioning utenti automatico, è necessario decidere quali utenti e/o gruppi in Microsoft Entra ID devono accedere a myPolicies. Dopo aver definito questo aspetto, è possibile assegnare gli utenti e/o i gruppi a myPolicies seguendo le istruzioni riportate di seguito:

Suggerimenti importanti per l'assegnazione di utenti a myPolicies

  • È consigliabile assegnare un singolo utente di Microsoft Entra a myPolicies per testare la configurazione del provisioning utenti automatico. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.

  • Quando si assegna un utente a myPolicies, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.

Configurare myPolicies per il provisioning

Prima di configurare myPolicies per il provisioning utenti automatico con Microsoft Entra ID, è necessario abilitare il provisioning SCIM in myPolicies.

  1. Contattare il rappresentate di myPolicies all'indirizzo support@mypolicies.com per ottenere il token segreto necessario per configurare il provisioning SCIM.

  2. Salvare il valore del token fornito dal rappresentante di myPolicies. Questo valore verrà immesso nel campo Token segreto nella scheda Provisioning dell'applicazione myPolicies.

Per configurare myPolicies per il provisioning utenti automatico con Microsoft Entra ID, è necessario aggiungere myPolicies dalla raccolta di applicazioni Microsoft Entra all'elenco di applicazioni SaaS gestite.

Per aggiungere myPolicies dalla raccolta di applicazioni Microsoft Entra, seguire questa procedura:

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
  2. Passare a Identità>Applicazioni>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare myPolicies, selezionare myPolicies nella casella di ricerca.
  4. Selezionare myPolicies nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant. myPolicies nell'elenco risultati

Configurazione del provisioning utenti automatico in myPolicies

Questa sezione illustra i passaggi per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in myPolicies in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Suggerimento

È anche possibile scegliere di abilitare l'accesso Single Sign-On basato su SAML per myPolicies, seguendo le istruzioni fornite nell'esercitazione sull'accesso Single Sign-On per myPolicies. L'accesso Single Sign-On può essere configurato indipendentemente dal provisioning utenti automatico, anche se queste due funzionalità sono complementari.

Per configurare il provisioning utenti automatico per myPolicies in Microsoft Entra ID:

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.

  2. Passare a Identità>Applicazioni>Applicazioni enterprise

    Pannello delle applicazioni aziendali

  3. Nell'elenco delle applicazioni selezionare myPolicies.

    Collegamento di myPolicies nell'elenco delle applicazioni

  4. Selezionare la scheda Provisioning.

    Screenshot delle opzioni di gestione con l'opzione Provisioning evidenziata.

  5. Impostare Modalità di provisioning su Automatico.

    Screenshot dell'elenco a discesa Modalità di provisioning con l'opzione Automatico evidenziata.

  6. Nella sezione Credenziali amministratore immettere https://<myPoliciesCustomDomain>.mypolicies.com/scim in URL tenant, dove <myPoliciesCustomDomain> è il dominio personalizzato di myPolicies. È possibile recuperare il dominio personalizzato di myPolicies dall'URL. Esempio: <demo0-qa>.mypolicies.com.

  7. In Token segreto immettere il valore del token recuperato in precedenza. Fare clic su Test connessione per verificare che Microsoft Entra ID possa connettersi a myPolicies. Se la connessione non riesce, verificare che l'account myPolicies abbia autorizzazioni di amministratore e riprovare.

    URL del tenant e token

  8. Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.

    Messaggio e-mail di notifica

  9. Fare clic su Salva.

  10. Nella sezione Mapping selezionare Synchronize Microsoft Entra users to myPolicies (Sincronizza utenti di Microsoft Entra con myPolicies).

  11. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a myPolicies nella sezione Mapping attributi . Gli attributi selezionati come proprietà corrispondenti vengono usati per l'abbinamento con gli account utente in myPolicies per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

Attributo Type
userName String
active Booleano
emails[type eq "work"].value String
name.givenName String
name.familyName String
name.formatted String
externalId String
addresses[type eq "work"].country String
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Riferimento
  1. Per configurare i filtri di ambito, fare riferimento alle istruzioni fornite nell'esercitazione sui filtri per la definizione dell'ambito.

  2. Per abilitare il servizio di provisioning di Microsoft Entra per myPolicies, impostare Stato del provisioning su Sì nella sezione Impostazioni .

    Stato del provisioning attivato

  3. Definire gli utenti e/o i gruppi di cui effettuare il provisioning in myPolicies scegliendo i valori appropriati in Ambito nella sezione Impostazioni.

    Ambito di provisioning

  4. Quando si è pronti per eseguire il provisioning, fare clic su Salva.

    Salvataggio della configurazione del provisioning

L'operazione avvia la sincronizzazione iniziale di tutti gli utenti e/o i gruppi definiti in Ambito nella sezione Impostazioni. La sincronizzazione iniziale richiede più tempo delle sincronizzazioni successive, che saranno eseguite circa ogni 40 minuti quando il servizio di provisioning di Microsoft Entra è in esecuzione. È possibile usare la sezione Dettagli sincronizzazione per monitorare lo stato di avanzamento e seguire i collegamenti al report delle attività di provisioning, che descrive tutte le azioni eseguite dal servizio di provisioning Microsoft Entra in myPolicies.

Per altre informazioni sulla lettura dei log di provisioning di Microsoft Entra, vedere Creazione di report sul provisioning automatico degli account utente.

Limitazioni dei connettori

  • myPolicies richiede sempre i valori di userName, email e externalId.
  • myPolicies non supporta le eliminazioni definitive degli attributi utente.

Registro modifiche

  • 15/09/2020 - Aggiunto il supporto dell'attributo "country" per Utenti.

Risorse aggiuntive

Passaggi successivi