Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel worden de stappen beschreven die u moet uitvoeren in zowel de Vault Platform als Microsoft Entra ID om automatische gebruikersvoorziening te configureren. Wanneer geconfigureerd, zorgt Microsoft Entra ID automatisch voor het inrichten en ongedaan maken van gebruikers voor Vault Platform via de Microsoft Entra-inrichtingsservice. Voor belangrijke informatie over wat deze service doet, hoe deze werkt en veelgestelde vragen, raadpleegt u Automate user provisioning and deprovisioning to SaaS applications with Microsoft Entra ID.
Ondersteunde mogelijkheden
- Gebruikers maken in Vault Platform.
- Verwijder gebruikers in Vault Platform wanneer ze geen toegang meer nodig hebben.
- Gebruikerskenmerken gesynchroniseerd houden tussen Microsoft Entra ID en Vault Platform.
- Eenmalige aanmelding bij Vault Platform (aanbevolen).
Vereiste voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-tenant
- Een van de volgende rollen: Toepassingsbeheerder, Cloudtoepassingsbeheerder of Toepassingseigenaar.
- Een beheerdersaccount met Vault Platform.
Stap 1: Plan uw implementatie van voorzieningen
- Meer te weten komen over hoe de inrichtingsservice werkt.
- Bepaal wie binnen de reikwijdte van voorzieningen valt.
- Bepaal welke gegevens moeten worden afgestemd tussen Microsoft Entra ID en Vault Platform.
Stap 2: Vault Platform configureren ter ondersteuning van inrichting met Microsoft Entra-id
Neem contact op met vault Platform-ondersteuning om Vault Platform te configureren voor ondersteuning van inrichting met Microsoft Entra-id.
1. Verificatie
Ga naar het Vault Platform, meld u aan met uw e-mailadres en wachtwoord (initiële aanmeldingsmethode) en ga vervolgens naar de pagina Beheerverificatie>.
Wijzig daar eerst de vervolgkeuzelijst voor de aanmeldingsmethode in Identity Provider - Azure - SAML
Voer de informatie in met behulp van de details op de pagina met SAML-installatie-instructies:
- De URI van de verlener moet zijn ingesteld op
vaultplatform - De SSO-URL moet worden ingesteld op de waarde van de aanmeldings-URL

- Download het certificaatbestand (Base64), open het in een teksteditor en kopieer de inhoud (inclusief de
-----BEGIN/END CERTIFICATE-----markeringen) naar het veld Schermopname
2. Gegevensintegratie
Ga vervolgens naar Beheergegevensintegratie > binnen Vault Platform
- Selecteer voor
Azure. - Voor de methode voor het toewijzen van de SCIM-geheime locatie
bearer. - Stel voor Geheim een complexe tekenreeks in, vergelijkbaar met een sterk wachtwoord. Deze tekenreeks veilig houden, omdat deze later wordt gebruikt bij stap 5
- Stel deze optie in als actieve SCIM-provider om actief te zijn.
Stap 3: Vault Platform toevoegen vanuit de Microsoft Entra-toepassingsgalerie
Voeg Vault Platform toe vanuit de Microsoft Entra-toepassingsgalerie om te beginnen met het inrichten voor Vault Platform. Als u Vault Platform eerder hebt ingesteld voor eenmalige aanmelding, kunt u dezelfde toepassing gebruiken. Het is echter raadzaam een afzonderlijke app te maken wanneer u de integratie voor het eerst test. Meer informatie over het toevoegen van een toepassing vanuit de galerie vindt u hier.
Stap 4: Bepaal wie binnen de scope van voorzieningen valt.
Met de Microsoft Entra-inrichtingsservice kunt u bepalen wie is ingericht op basis van toewijzing aan de toepassing of op basis van kenmerken van de gebruiker of groep. Als u ervoor kiest om te bepalen wie voor uw app is ingericht op basis van toewijzing, kunt u de stappen gebruiken om gebruikers en groepen toe te wijzen aan de toepassing. Als u ervoor kiest om te bepalen wie alleen is ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfilter gebruiken.
Begin klein. Test de toepassing met een kleine set gebruikers en groepen voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers en groepen, kunt u dit beheren door een of twee gebruikers of groepen toe te wijzen aan de app. Wanneer het bereik is ingesteld op alle gebruikers en groepen, kunt u een bereikfilter op basis van een kenmerk opgeven.
Als u extra rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.
Stap 5: Automatische gebruikersinrichting configureren voor Vault Platform
In deze sectie wordt u begeleid bij de stappen voor het configureren van de Microsoft Entra-inrichtingsservice om gebruikers in TestApp te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Microsoft Entra ID.
Configureer automatische gebruikersvoorziening voor Vault Platform in Microsoft Entra ID:
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
Navigeer naar Entra ID>Enterprise-apps
Selecteer Vault Platform in de lijst met toepassingen.
Selecteer het tabblad Inrichten .
Stel de inrichtingsmodus in op Automatisch.
Voer in de sectie Referenties voor beheerder de URL van uw Vault Platform-tenant (URL met structuur
https://app.vaultplatform.com/api/scim/${organization-slug}) en geheim token in (uit stap 2.2). Selecteer Verbinding testen om te controleren of Microsoft Entra ID verbinding kan maken met Vault Platform. Als de verbinding mislukt, moet u controleren of uw Vault Platform-account beheerdersmachtigingen heeft en probeer het opnieuw.
Voer in het veld E-mailmelding het e-mailadres in van een persoon of groep die de meldingen over inrichtingsfouten moet ontvangen en schakel het selectievakje Een e-mailmelding verzenden in wanneer er een fout optreedt .
Selecteer Opslaan.
Onder de sectie Koppelingen selecteer je Microsoft Entra-gebruikers synchroniseren met Vault Platform.
Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Microsoft Entra-id met Vault Platform worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in Vault Platform te vinden voor updatebewerkingen. Als u ervoor kiest om het overeenkomende doelkenmerk te wijzigen, moet u ervoor zorgen dat de Vault Platform-API het filteren van gebruikers op basis van dat kenmerk ondersteunt. Selecteer de knop Opslaan om wijzigingen door te voeren.
Kenmerk Typ Ondersteund voor filteren Vereist voor vault-platform gebruikersnaam Touwtje ✓ ✓ externId Touwtje ✓ ✓ actief Booleaan ✓ weergavenaam Touwtje titel Touwtje ✓ emails[type gelijk aan "work"].waarde Touwtje ✓ naam.gegevenNaam Touwtje ✓ naam.familienaam Touwtje ✓ addresses[type eq "werk"].plaats Touwtje ✓ adressen[type gelijk aan "werk"].land Touwtje ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber (werknemernummer) Touwtje ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:afdeling Touwtje ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:Gebruiker:manager Touwtje gebruikerstype Touwtje urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:afdeling Touwtje urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:Organization Touwtje Opmerking
Het kenmerk 'externalID' wordt alleen naar Vault verzonden bij het maken van objecten en wordt niet bijgewerkt als dit wordt gewijzigd in de Entra-id.
Als u bereikfilters wilt configureren, raadpleegt u de volgende instructies in het artikel Bereikfilter.
Als u de Microsoft Entra-inrichtingsservice voor Vault Platform wilt inschakelen, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen .
Definieer de gebruikers die u wilt inrichten voor Vault Platform door de gewenste waarden te kiezen in Bereik in de sectie Instellingen .
Wanneer u klaar bent om in te richten, selecteert u Opslaan.
Met deze bewerking wordt de eerste synchronisatiecyclus gestart van alle gebruikers die zijn gedefinieerd in Bereik in de sectie Instellingen . De eerste cyclus duurt langer dan volgende cycli, die ongeveer om de 40 minuten plaatsvinden zolang de Microsoft Entra-inrichtingsservice wordt uitgevoerd.
Stap 6: Uw implementatie bewaken
Zodra u de inrichting hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:
- Gebruik de inrichtingslogboeken om te bepalen welke gebruikers met succes zijn ingericht of waarbij dat mislukt is
- Controleer de voortgangsbalk om te zien wat de status van de inrichtingscyclus is en hoever deze is met voltooiing.
- Als de toepassingsconfiguratie in een ongezonde toestand lijkt te verkeren, wordt de applicatie in quarantaine geplaatst. Meer informatie over quarantainestatussen in het artikel over het inrichten van quarantainestatussen van toepassingen.
Meer middelen
- Het inrichten van gebruikersaccounts voor Enterprise Apps beheren
- Wat is toegang tot toepassingen en eenmalige aanmelding met Microsoft Entra ID?