Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Dieses Feature ist nur für Kunden in der öffentlichen Vorschau verfügbar. Features in der Vorschauversion sind möglicherweise nicht vollständig und können Änderungen durchlaufen, bevor sie in der breiteren Version verfügbar werden.
1. Generieren des Sicherheitszertifikats, des Geheimnisses oder der Verbundanmeldeinformationen
Gilt für: Organisationsdatenquellenadministrator oder HRIS-Quellsystemadministrator
Um Daten aus Ihrer Quelldatei in Organisationsdaten in Microsoft 365 zu erhalten, muss der globale Administrator eine App im Microsoft Entra Admin Center erstellen und registrieren. Als Datenquellenadministrator müssen Sie dem globalen Administrator helfen, seine App zu registrieren, indem Sie ihm ein Sicherheitszertifikat oder -geheimnis zuweisen.
Die gehen so: Verwenden Sie nur eine der drei folgenden Optionen.
Verwenden eines Zertifikats
Erstellen Sie ein Zertifikat, indem Sie diese Anweisungen befolgen.
Senden Sie das generierte Zertifikat an den globalen Administrator.
Verwenden eines geheimen Clientschlüssels
Wählen Sie im Microsoft Entra Admin Center auf der linken Seite unter Verwalten die Option Zertifikate & Geheimnisse aus.
Wählen Sie Geheime Clientschlüssel und dann Neuer geheimer Clientschlüssel aus.
Geben Sie eine Beschreibung für das Geheimnis ein, und legen Sie ein Ablaufdatum fest. Wählen Sie dann Hinzufügen aus.
Wählen Sie auf der Seite Zertifikate & Geheimnisse das Kopiersymbol aus, um das Geheimnis in die Zwischenablage zu kopieren. Geben Sie es sicher für den globalen Administrator weiter.
Verwenden von Verbundanmeldeinformationen
Sie können den Workloadidentitätsverbund verwenden, um eine benutzerseitig zugewiesene verwaltete Identität oder App-Registrierung in Microsoft Entra ID zu konfigurieren, um Token von einem externen Identitätsanbieter zu vertrauen. Dadurch entfällt der Wartungsaufwand für die manuelle Verwaltung von Zertifikaten oder Geheimnissen.
Wählen Sie im Microsoft Entra Admin Center auf der linken Seite unter Verwalten die Option Zertifikate & Geheimnisse aus.
Wählen Sie Verbundanmeldeinformationen und dann Anmeldeinformationen hinzufügen aus.
Richten Sie die Anmeldeinformationen mithilfe der ressourcen hier ein.
2. Registrieren einer neuen App im Microsoft Entra Admin Center
Gilt für: Globaler Microsoft 365-Administrator
Hinweis
Weitere Informationen zum Registrieren einer App im Microsoft Entra Admin Center finden Sie unter Schnellstart: Registrieren einer Anwendung beim Microsoft Identity Platform.
Wählen Sie in der linken Leiste des Microsoft Admin Centers die Option Alle Admin Center aus. Diese Option wird als letzte Option in der Liste angezeigt.
Wählen Sie Microsoft Entra ID aus.
Erstellen Sie eine neue App-Registrierung:
Wählen Sie auf der oberen SymbolleisteApp-Registrierunghinzufügen> aus.
Auf dem resultierenden Bildschirm:
Geben Sie Ihrer App einen Namen.
Lassen Sie unter Unterstützte Kontotypen die erste Option,Nur Konten in diesem Organisationsverzeichnis (nur Ihr organization] – Einzelner Mandant) ausgewählt.
Wählen Sie unten auf dem Bildschirm Registrieren aus.
Kopieren Sie auf der Seite Übersicht die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandant). Halten Sie diese IDs bereit. Sie müssen sie später bereitstellen.
Hinzufügen eines Zertifikats:
Wählen Sie Zertifikat oder Geheimnis hinzufügen aus.
Wählen Sie Zertifikat hochladen aus.
Laden Sie das Zertifikat, das Geheimnis oder die Verbundanmeldeinformationen hoch, die Ihnen der Datenquellenadministrator erteilt hat, und fügen Sie eine Beschreibung hinzu. Klicken Sie auf Hinzufügen.
Api-Berechtigungen entfernen:
Wählen Sie auf der linken Seite API-Berechtigungen aus.
Wählen Sie für jeden aufgeführten API-/Berechtigungsnamen die Auslassungspunkte (...) rechts neben der API aus, z. B. Microsoft Graph.
Wählen Sie Berechtigung entfernen aus.
Bestätigen Sie die Entfernung. Wenn Sie Berechtigungen für diese Elemente entfernen, stellen Sie sicher, dass die App nur über berechtigungen verfügt, die sie benötigt.
Weisen Sie dem Datenquellenadministrator die App-ID und die Mandanten-ID zu.
3. Richten Sie den Import im Microsoft 365 Admin Center
Gilt für: Globaler Microsoft 365-Administrator oder Organisationsdatenquellenadministrator
Starten Sie den Import über die Seite Datenverbindungen auf der Seite Organisationsdaten in Microsoft 365 (Home>Setup>Migration und Importe>von Organisationsdaten in Microsoft 365-Datenverbindungen>).
Wählen Sie Erste Schritte (wenn Sie Daten zum ersten Mal importieren) oder Neuer Import (wenn Sie bereits Daten importiert haben) aus.
Wählen Sie auf der Seite Verbindungstyp auswählen die Option API-basierte Einrichtung starten aus.
Wählen Sie die Apps und Dienste aus, für die Sie Daten freigeben möchten. Standardmäßig werden alle öffentlichen reservierten Attribute für Microsoft 365- und Viva-Apps und -Dienste gemeinsam genutzt. Auf dieser Seite können Sie Apps auswählen, für die anwendungsspezifische und benutzerdefinierte Daten freigegeben werden sollen. Sie können Ihre Auswahl jederzeit in den Einstellungen ändern. Weitere Informationen.
Auf der Übersichtsseite Vorbereitung und Einrichtung werden die restlichen Schritte zum Abschließen der Verbindung erläutert. Einige dieser Schritte, z. B. die Erstellung der App-ID, wurden bereits mit dem oben beschriebenen Prozess abgeschlossen. Sie müssen einen Header .csv Datei vorbereiten, um Die importierten Attribute den Apps zuzuordnen, für die Sie Daten freigeben. Wenn Sie noch keine Vorlage für diese Datei haben, wählen Sie Vorlage herunterladen aus, um zu beginnen. Erfahren Sie mehr über das Strukturieren dieser Datendatei.
Geben Sie auf der Seite API-basierte Verbindung einrichten der Verbindung einen Namen, und geben Sie die App-ID ein, die Ihnen ihr globaler Administrator gegeben hat.
Teilen Sie die Skalierungseinheit, z. B. "novaprdwus2-01", für Ihren Datenquellenadministrator, damit er Daten an die Microsoft 365-API senden kann.
Wenn Sie möchten, wählen Sie Organisationsdaten in Microsoft 365 priorisieren aus. Erfahren Sie mehr über diese Einstellung.
Laden Sie auf der Seite Header für Attributzuordnung importieren die .csv Datei hoch, die Sie im vorherigen Schritt für die Attributzuordnung erstellt haben.
- Stellen Sie sicher, dass die Header in der CSV-Headerdatei mit Ihrer .csv Datendatei übereinstimmen. Wenn ihre CSV-Headerdatei mehr Felder enthält als in Ihrer .csv-Datendatei oder umgekehrt, schlägt die Verarbeitung für Den Import fehl.
Ordnen Sie Ihre reservierten Attribute Ihren importierten Daten zu. Dies bedeutet, dass Sie Attribute aus Ihrer .csv-Datei mit den entsprechenden Attributen für die Apps abgleichen, für die Sie Daten freigeben. Alle importierten Attribute, die Sie nicht mit reservierten Attributen abgleichen, werden als benutzerdefinierte Attribute verwendet und können nicht umbenannt werden. Weitere Informationen.
Zeigen Sie die globalen Attribute an, die für alle Microsoft 365-Apps und -Dienste verwendet werden. Dies sind Attribute, die aus Ihren importierten Daten abgerufen werden und automatisch von allen berechtigten Apps verwendet werden. Wählen Sie unten auf der Seite Weiter aus.
Überprüfen Sie auf der letzten Seite alle Details, Apps und Attributzuordnungen für Ihre Verbindung. Wenn alles richtig aussieht, wählen Sie Verbinden aus.
Hinweis
Wenn Sie regelmäßige Exporte aus Ihrem Quellsystem einrichten, werden Ihre Daten für Viva- und Microsoft 365-Dienste überprüft. Wenn Sie keine Periodenexporte konfiguriert haben, wird der Connector eingerichtet, aber die Daten werden nicht in das System gepullt, um sie zu überprüfen. Stattdessen wird auf der Registerkarte Datenverbindungen im Microsoft 365 Admin Center ein status "Awaiting connection" (Verbindung erwartet) angezeigt. Wenn Sie diese Verbindung auswählen, wird angezeigt, dass der Datenquellenadministrator die regelmäßigen Exporte nicht konfiguriert hat. Sie werden aufgefordert, sich an sie zu wenden, um diesen Prozess zu starten.
Ihre Organisationsdaten werden anhand der Anforderungen für die Verwendung mit Viva- und Microsoft 365-Diensten überprüft. Die Validierung dauert einige Stunden. Es kann jedoch bis zu drei Tage dauern, bis Ihr vollständiger Datenupload im Profilspeicher verfügbar ist. Sie können die Überprüfung status auf der Seite Organisationsdaten im Admin Center überprüfen. Nach Abschluss der Überprüfung wird eine Meldung angezeigt, dass Ihre Daten von Viva und Microsoft 365 verwendet und verwaltet werden. Nach Abschluss der Überprüfung werden die Organisationsdaten den von Ihnen ausgewählten Apps und Diensten zur Verfügung gestellt.