Чтобы включить SCIM, сначала необходимо иметь готовое приложение в Microsoft Entra ID. Если вы еще не создали приложение, пожалуйста, следуйте этим инструкциям.
После создания приложения для подключения Entra ID SCIM вы можете выполнить следующие действия:
Откройте свой портал в Entra ID
На левой панели разверните раздел Приложения меню, затем нажмите на Приложения предприятия меню.
На появившейся странице выберите Все приложенияЗатем найдите и щелкните приложение, для которого нужно включить инициализацию.
Как только приложение будет открыто, перейдите в раздел Обеспечение меню, затем нажмите Подключите ваше приложение.
Когда Новая конфигурация обеспечения появится страница:
В URL-адрес арендатора введите URL-адрес базы конечных точек SCIM который вы получили из SAML Single Sign-On странице.
В Секретный токен введите токен, который вы создали с помощью команды Управление пользователями с помощью SCIM для заполнения поля секретный токен поле.
Нажмите кнопку Тестовое подключение кнопка.
Как только вы увидите сообщение "Проверка соединения для 'your_app_name' прошла успешно". нажмите кнопку Создать кнопку. После этого вы будете перенаправлены на страницу Обзор процесса создания резервов (предварительный просмотр) страница.
Перейти в раздел «Провижининг» , затем:
Нажмите Сопоставления.
Выберите Предоставление групп Microsoft Entra ID.
Установить Включено на Нет.
Нажмите кнопку Сохранить Нажмите кнопку и подтвердите выбор Да.
Возвращение в Раздел отображения и нажмите Обеспечение пользователей Microsoft Entra ID.
В Сопоставления атрибутов В разделе удалите все удаляемые атрибуты кроме displayName.
Нажмите кнопку Редактировать кнопка для userName Установите все поля, как показано на рисунке ниже, а затем нажмите кнопку OK кнопка.
Нажмите кнопку Добавить новую карту ссылку, затем добавьте новое отображение для активная поле, как показано ниже.
Наше окончательное отображение будет выглядеть примерно так, как показано ниже:
Нажмите на «Сохранить» вверху страницы
Теперь вернитесь в меню обеспечения вашего приложения и установите Статус предоставления на На, затем нажмите на кнопку Сохранить кнопка
Теперь давайте настроим роли пользователей.
Откройте соответствующую регистрацию приложения корпоративного приложения, которое вы создали для SSO и SCIM.
Добавьте роли «Только для чтения» и «Администратор учетной записи». (Убедитесь, что DisplayName соответствует требованиям, значение не имеет значения.) Удалите роли по умолчанию, чтобы остались только две настраиваемые роли.
Теперь вернемся к приложению Enterprise Application.
Теперь вернемся к приложению Enterprise Application.
В разделе «Обзор» убедитесь, что для параметра «Требуется назначение?» установлено значение «Да». (Это должно быть подразумеваемым для любого привилегированного приложения).
Теперь перейдем к разделу «Пользователи и группы» корпоративного приложения. Удалите все существующие назначения и добавьте пользователей или группы с нужными ролями.
Теперь перейдите в раздел «Провижининг», «Сопоставление атрибутов (пользователя)» и задайте для атрибута `userType` следующее сопоставление: Выражение: "SingleAppRoleAssignment([appRoleAssignments])"
На основании вашей информации установите для параметра userType в списке расширенных атрибутов сопоставления значение required.
Теперь мы наконец-то можем начать подключать пользователей к PowerDMARC:
Открыть Обзор (Предварительный просмотр) меню, нажмите Начать инициализациюи выберите Да чтобы завершить настройку.
С этого момента пользователи, которые были назначены на это приложение, будут отправляться в PowerDMARC.
















