Esercitazione: Configurare myPolicies per il provisioning utenti automatico
Questa esercitazione descrive i passaggi da eseguire in myPolicies e Microsoft Entra ID per configurare l'ID Entra di Microsoft per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in myPolicies.
Nota
L'esercitazione descrive un connettore basato sul servizio di provisioning utenti di Microsoft Entra. Per informazioni dettagliate sulle caratteristiche e sul funzionamento di questo servizio e per le domande frequenti, vedere Automatizzare il provisioning e il deprovisioning utenti in applicazioni SaaS con Microsoft Entra ID.
Prerequisiti
Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga dei prerequisiti seguenti:
- Un tenant di Microsoft Entra.
- Un tenant di myPolicies .
- Un account utente in myPolicies con autorizzazioni di amministratore.
Assegnazione di utenti a myPolicies
Per determinare quali utenti avranno l'accesso alle app selezionate, Microsoft Entra ID usa il concetto delle cosiddette assegnazioni. Nel contesto del provisioning automatico degli utenti vengono sincronizzati solo gli utenti e/o i gruppi che sono stati assegnati a un'applicazione in Microsoft Entra ID.
Prima di configurare e abilitare il provisioning utenti automatico, è necessario decidere quali utenti e/o gruppi in Microsoft Entra ID devono accedere a myPolicies. Dopo aver definito questo aspetto, è possibile assegnare gli utenti e/o i gruppi a myPolicies seguendo le istruzioni riportate di seguito:
Suggerimenti importanti per l'assegnazione di utenti a myPolicies
È consigliabile assegnare un singolo utente di Microsoft Entra a myPolicies per testare la configurazione del provisioning utenti automatico. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.
Quando si assegna un utente a myPolicies, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.
Configurare myPolicies per il provisioning
Prima di configurare myPolicies per il provisioning utenti automatico con Microsoft Entra ID, è necessario abilitare il provisioning SCIM in myPolicies.
Contattare il rappresentate di myPolicies all'indirizzo support@mypolicies.com per ottenere il token segreto necessario per configurare il provisioning SCIM.
Salvare il valore del token fornito dal rappresentante di myPolicies. Questo valore verrà immesso nel campo Token segreto nella scheda Provisioning dell'applicazione myPolicies.
Aggiungere myPolicies dalla raccolta
Per configurare myPolicies per il provisioning utenti automatico con Microsoft Entra ID, è necessario aggiungere myPolicies dalla raccolta di applicazioni Microsoft Entra all'elenco di applicazioni SaaS gestite.
Per aggiungere myPolicies dalla raccolta di applicazioni Microsoft Entra, seguire questa procedura:
- Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
- Passare a Identità>Applicazioni>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare myPolicies, selezionare myPolicies nella casella di ricerca.
- Selezionare myPolicies nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant.
Configurazione del provisioning utenti automatico in myPolicies
Questa sezione illustra i passaggi per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in myPolicies in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.
Suggerimento
È anche possibile scegliere di abilitare l'accesso Single Sign-On basato su SAML per myPolicies, seguendo le istruzioni fornite nell'esercitazione sull'accesso Single Sign-On per myPolicies. L'accesso Single Sign-On può essere configurato indipendentemente dal provisioning utenti automatico, anche se queste due funzionalità sono complementari.
Per configurare il provisioning utenti automatico per myPolicies in Microsoft Entra ID:
Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
Passare a Identità>Applicazioni>Applicazioni enterprise
Nell'elenco delle applicazioni selezionare myPolicies.
Selezionare la scheda Provisioning.
Impostare Modalità di provisioning su Automatico.
Nella sezione Credenziali amministratore immettere
https://<myPoliciesCustomDomain>.mypolicies.com/scim
in URL tenant, dove<myPoliciesCustomDomain>
è il dominio personalizzato di myPolicies. È possibile recuperare il dominio personalizzato di myPolicies dall'URL. Esempio:<demo0-qa>
.mypolicies.com.In Token segreto immettere il valore del token recuperato in precedenza. Fare clic su Test connessione per verificare che Microsoft Entra ID possa connettersi a myPolicies. Se la connessione non riesce, verificare che l'account myPolicies abbia autorizzazioni di amministratore e riprovare.
Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.
Fare clic su Salva.
Nella sezione Mapping selezionare Synchronize Microsoft Entra users to myPolicies (Sincronizza utenti di Microsoft Entra con myPolicies).
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a myPolicies nella sezione Mapping attributi . Gli attributi selezionati come proprietà corrispondenti vengono usati per l'abbinamento con gli account utente in myPolicies per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.
Attributo | Type |
---|---|
userName | String |
active | Booleano |
emails[type eq "work"].value | String |
name.givenName | String |
name.familyName | String |
name.formatted | String |
externalId | String |
addresses[type eq "work"].country | String |
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager | Riferimento |
Per configurare i filtri di ambito, fare riferimento alle istruzioni fornite nell'esercitazione sui filtri per la definizione dell'ambito.
Per abilitare il servizio di provisioning di Microsoft Entra per myPolicies, impostare Stato del provisioning su Sì nella sezione Impostazioni .
Definire gli utenti e/o i gruppi di cui effettuare il provisioning in myPolicies scegliendo i valori appropriati in Ambito nella sezione Impostazioni.
Quando si è pronti per eseguire il provisioning, fare clic su Salva.
L'operazione avvia la sincronizzazione iniziale di tutti gli utenti e/o i gruppi definiti in Ambito nella sezione Impostazioni. La sincronizzazione iniziale richiede più tempo delle sincronizzazioni successive, che saranno eseguite circa ogni 40 minuti quando il servizio di provisioning di Microsoft Entra è in esecuzione. È possibile usare la sezione Dettagli sincronizzazione per monitorare lo stato di avanzamento e seguire i collegamenti al report delle attività di provisioning, che descrive tutte le azioni eseguite dal servizio di provisioning Microsoft Entra in myPolicies.
Per altre informazioni sulla lettura dei log di provisioning di Microsoft Entra, vedere Creazione di report sul provisioning automatico degli account utente.
Limitazioni dei connettori
- myPolicies richiede sempre i valori di userName, email e externalId.
- myPolicies non supporta le eliminazioni definitive degli attributi utente.
Registro modifiche
- 15/09/2020 - Aggiunto il supporto dell'attributo "country" per Utenti.
Risorse aggiuntive
- Gestione del provisioning degli account utente per app aziendali
- Che cos'è l'accesso alle applicazioni e Single Sign-On con Microsoft Entra ID?