Отправить билет Мои билеты
Добро пожаловать
Вход в систему  Зарегистрироваться

Руководство по настройке SCIM для Microsoft Entra ID

Чтобы включить SCIM, сначала необходимо иметь готовое приложение в Microsoft Entra IDЕсли вы еще не создали приложение, пожалуйста, следуйте этим инструкциям.

После создания приложения для подключения Entra ID SCIM вы можете выполнить следующие действия:

  • Откройте свой портал в Entra ID

  • На левой панели разверните раздел Приложения меню, затем нажмите на Приложения предприятия меню.

  • На появившейся странице выберите Все приложенияЗатем найдите и щелкните приложение, для которого нужно включить инициализацию.

  • Как только приложение будет открыто, перейдите в раздел Обеспечение меню, затем нажмите Подключите ваше приложение.

  • Когда Новая конфигурация обеспечения появится страница:

  1. В URL-адрес арендатора введите URL-адрес базы конечных точек SCIM который вы получили из SAML Single Sign-On странице.

  2. В Секретный токен введите токен, который вы создали с помощью команды Управление пользователями с помощью SCIM для заполнения поля секретный токен поле.

  3. Нажмите кнопку Тестовое подключение кнопка.


  4. Как только вы увидите сообщение "Проверка соединения для 'your_app_name' прошла успешно". нажмите кнопку Создать кнопку. После этого вы будете перенаправлены на страницу Обзор процесса создания резервов (предварительный просмотр) страница.

  5. Перейти в раздел «Провижининг» , затем:


    1. Нажмите Сопоставления.

    2. Выберите Предоставление групп Microsoft Entra ID.

    3. Установить Включено на Нет.

    4. Нажмите кнопку Сохранить Нажмите кнопку и подтвердите выбор Да.



  • Возвращение в Раздел отображения и нажмите Обеспечение пользователей Microsoft Entra ID.

  • В Сопоставления атрибутов В разделе удалите все удаляемые атрибуты кроме displayName.



  • Нажмите кнопку Редактировать кнопка для userName Установите все поля, как показано на рисунке ниже, а затем нажмите кнопку OK кнопка.

  • Нажмите кнопку Добавить новую карту ссылку, затем добавьте новое отображение для активная поле, как показано ниже.

  • Наше окончательное отображение будет выглядеть примерно так, как показано ниже:



  • Нажмите на «Сохранить» вверху страницы

  • Теперь вернитесь в меню обеспечения вашего приложения и установите Статус предоставления на На, затем нажмите на кнопку Сохранить кнопка

Теперь давайте настроим роли пользователей. 

  • Откройте соответствующую регистрацию приложения корпоративного приложения, которое вы создали для SSO и SCIM.

  • Добавьте роли «Только для чтения» и «Администратор учетной записи». (Убедитесь, что DisplayName соответствует требованиям, значение не имеет значения.) Удалите роли по умолчанию, чтобы остались только две настраиваемые роли.

  • Теперь вернемся к приложению Enterprise Application.

  • Теперь вернемся к приложению Enterprise Application.

  • В разделе «Обзор» убедитесь, что для параметра «Требуется назначение?» установлено значение «Да». (Это должно быть подразумеваемым для любого привилегированного приложения).

  • Теперь перейдем к разделу «Пользователи и группы» корпоративного приложения. Удалите все существующие назначения и добавьте пользователей или группы с нужными ролями.

  • Теперь перейдите в раздел «Провижининг», «Сопоставление атрибутов (пользователя)» и задайте для атрибута `userType` следующее сопоставление: Выражение: "SingleAppRoleAssignment([appRoleAssignments])"

  • На основании вашей информации установите для параметра userType в списке расширенных атрибутов сопоставления значение required.

Теперь мы наконец-то можем начать подключать пользователей к PowerDMARC:

  • Открыть Обзор (Предварительный просмотр) меню, нажмите Начать инициализациюи выберите Да чтобы завершить настройку.

  • С этого момента пользователи, которые были назначены на это приложение, будут отправляться в PowerDMARC.



P
PowerDMARC является автором этой статьи о решении.

Нашли ли вы его полезным? Да Нет

Отправить отзыв
Извините, мы не смогли быть полезными. Помогите нам улучшить эту статью с помощью ваших отзывов.