Delen via


Vault Platform configureren voor automatische toewijzing van gebruikers met Microsoft Entra ID

In dit artikel worden de stappen beschreven die u moet uitvoeren in zowel de Vault Platform als Microsoft Entra ID om automatische gebruikersvoorziening te configureren. Wanneer geconfigureerd, zorgt Microsoft Entra ID automatisch voor het inrichten en ongedaan maken van gebruikers voor Vault Platform via de Microsoft Entra-inrichtingsservice. Voor belangrijke informatie over wat deze service doet, hoe deze werkt en veelgestelde vragen, raadpleegt u Automate user provisioning and deprovisioning to SaaS applications with Microsoft Entra ID.

Ondersteunde mogelijkheden

  • Gebruikers maken in Vault Platform.
  • Verwijder gebruikers in Vault Platform wanneer ze geen toegang meer nodig hebben.
  • Gebruikerskenmerken gesynchroniseerd houden tussen Microsoft Entra ID en Vault Platform.
  • Eenmalige aanmelding bij Vault Platform (aanbevolen).

Vereiste voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

Stap 1: Plan uw implementatie van voorzieningen

  1. Meer te weten komen over hoe de inrichtingsservice werkt.
  2. Bepaal wie binnen de reikwijdte van voorzieningen valt.
  3. Bepaal welke gegevens moeten worden afgestemd tussen Microsoft Entra ID en Vault Platform.

Stap 2: Vault Platform configureren ter ondersteuning van inrichting met Microsoft Entra-id

Neem contact op met vault Platform-ondersteuning om Vault Platform te configureren voor ondersteuning van inrichting met Microsoft Entra-id.

1. Verificatie

Ga naar het Vault Platform, meld u aan met uw e-mailadres en wachtwoord (initiële aanmeldingsmethode) en ga vervolgens naar de pagina Beheerverificatie>.

Wijzig daar eerst de vervolgkeuzelijst voor de aanmeldingsmethode in Identity Provider - Azure - SAML

Voer de informatie in met behulp van de details op de pagina met SAML-installatie-instructies:

Schermopname van de pagina VaultPlatform Authentication.

  1. De URI van de verlener moet zijn ingesteld op vaultplatform
  2. De SSO-URL moet worden ingesteld op de waarde van de aanmeldings-URL Schermafbeelding voor het identificeren van de SSO-URL.
  3. Download het certificaatbestand (Base64), open het in een teksteditor en kopieer de inhoud (inclusief de -----BEGIN/END CERTIFICATE----- markeringen) naar het veld Schermopnamevan certificaattekst in het veld Certificaat.

2. Gegevensintegratie

Ga vervolgens naar Beheergegevensintegratie > binnen Vault Platform

Schermopname van de pagina Gegevensintegratie.

  1. Selecteer voor Azure .
  2. Voor de methode voor het toewijzen van de SCIM-geheime locatiebearer.
  3. Stel voor Geheim een complexe tekenreeks in, vergelijkbaar met een sterk wachtwoord. Deze tekenreeks veilig houden, omdat deze later wordt gebruikt bij stap 5
  4. Stel deze optie in als actieve SCIM-provider om actief te zijn.

Voeg Vault Platform toe vanuit de Microsoft Entra-toepassingsgalerie om te beginnen met het inrichten voor Vault Platform. Als u Vault Platform eerder hebt ingesteld voor eenmalige aanmelding, kunt u dezelfde toepassing gebruiken. Het is echter raadzaam een afzonderlijke app te maken wanneer u de integratie voor het eerst test. Meer informatie over het toevoegen van een toepassing vanuit de galerie vindt u hier.

Stap 4: Bepaal wie binnen de scope van voorzieningen valt.

Met de Microsoft Entra-inrichtingsservice kunt u bepalen wie is ingericht op basis van toewijzing aan de toepassing of op basis van kenmerken van de gebruiker of groep. Als u ervoor kiest om te bepalen wie voor uw app is ingericht op basis van toewijzing, kunt u de stappen gebruiken om gebruikers en groepen toe te wijzen aan de toepassing. Als u ervoor kiest om te bepalen wie alleen is ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfilter gebruiken.

  • Begin klein. Test de toepassing met een kleine set gebruikers en groepen voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers en groepen, kunt u dit beheren door een of twee gebruikers of groepen toe te wijzen aan de app. Wanneer het bereik is ingesteld op alle gebruikers en groepen, kunt u een bereikfilter op basis van een kenmerk opgeven.

  • Als u extra rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.

Stap 5: Automatische gebruikersinrichting configureren voor Vault Platform

In deze sectie wordt u begeleid bij de stappen voor het configureren van de Microsoft Entra-inrichtingsservice om gebruikers in TestApp te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Microsoft Entra ID.

Configureer automatische gebruikersvoorziening voor Vault Platform in Microsoft Entra ID:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Navigeer naar Entra ID>Enterprise-apps

    Schermopname van het paneel Bedrijfstoepassingen.

  3. Selecteer Vault Platform in de lijst met toepassingen.

    Schermopname van de Vault Platform-link in de lijst met applicaties.

  4. Selecteer het tabblad Inrichten .

    Schermopname van het tabblad Inrichten.

  5. Stel de inrichtingsmodus in op Automatisch.

    Schermopname van het tabblad Inrichten automatisch.

  6. Voer in de sectie Referenties voor beheerder de URL van uw Vault Platform-tenant (URL met structuur https://app.vaultplatform.com/api/scim/${organization-slug}) en geheim token in (uit stap 2.2). Selecteer Verbinding testen om te controleren of Microsoft Entra ID verbinding kan maken met Vault Platform. Als de verbinding mislukt, moet u controleren of uw Vault Platform-account beheerdersmachtigingen heeft en probeer het opnieuw.

    Schermopname van de token.

  7. Voer in het veld E-mailmelding het e-mailadres in van een persoon of groep die de meldingen over inrichtingsfouten moet ontvangen en schakel het selectievakje Een e-mailmelding verzenden in wanneer er een fout optreedt .

    Schermopname van e-mailmelding.

  8. Selecteer Opslaan.

  9. Onder de sectie Koppelingen selecteer je Microsoft Entra-gebruikers synchroniseren met Vault Platform.

  10. Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Microsoft Entra-id met Vault Platform worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in Vault Platform te vinden voor updatebewerkingen. Als u ervoor kiest om het overeenkomende doelkenmerk te wijzigen, moet u ervoor zorgen dat de Vault Platform-API het filteren van gebruikers op basis van dat kenmerk ondersteunt. Selecteer de knop Opslaan om wijzigingen door te voeren.

    Kenmerk Typ Ondersteund voor filteren Vereist voor vault-platform
    gebruikersnaam Touwtje
    externId Touwtje
    actief Booleaan
    weergavenaam Touwtje
    titel Touwtje
    emails[type gelijk aan "work"].waarde Touwtje
    naam.gegevenNaam Touwtje
    naam.familienaam Touwtje
    addresses[type eq "werk"].plaats Touwtje
    adressen[type gelijk aan "werk"].land Touwtje
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber (werknemernummer) Touwtje
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:afdeling Touwtje
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Gebruiker:manager Touwtje
    gebruikerstype Touwtje
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:afdeling Touwtje
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Organization Touwtje

    Opmerking

    Het kenmerk 'externalID' wordt alleen naar Vault verzonden bij het maken van objecten en wordt niet bijgewerkt als dit wordt gewijzigd in de Entra-id.

  11. Als u bereikfilters wilt configureren, raadpleegt u de volgende instructies in het artikel Bereikfilter.

  12. Als u de Microsoft Entra-inrichtingsservice voor Vault Platform wilt inschakelen, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen .

    Schermopname van provisioningsstatus ingeschakeld.

  13. Definieer de gebruikers die u wilt inrichten voor Vault Platform door de gewenste waarden te kiezen in Bereik in de sectie Instellingen .

    Schermopname van de Provisioning Scope.

  14. Wanneer u klaar bent om in te richten, selecteert u Opslaan.

    Schermopname van het opslaan van de inrichtingsconfiguratie.

Met deze bewerking wordt de eerste synchronisatiecyclus gestart van alle gebruikers die zijn gedefinieerd in Bereik in de sectie Instellingen . De eerste cyclus duurt langer dan volgende cycli, die ongeveer om de 40 minuten plaatsvinden zolang de Microsoft Entra-inrichtingsservice wordt uitgevoerd.

Stap 6: Uw implementatie bewaken

Zodra u de inrichting hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:

  1. Gebruik de inrichtingslogboeken om te bepalen welke gebruikers met succes zijn ingericht of waarbij dat mislukt is
  2. Controleer de voortgangsbalk om te zien wat de status van de inrichtingscyclus is en hoever deze is met voltooiing.
  3. Als de toepassingsconfiguratie in een ongezonde toestand lijkt te verkeren, wordt de applicatie in quarantaine geplaatst. Meer informatie over quarantainestatussen in het artikel over het inrichten van quarantainestatussen van toepassingen.

Meer middelen