Tutorial: Konfigurieren von Brivo Onair Identity Connector für die automatische Benutzerbereitstellung
In diesem Tutorial werden die Schritte erläutert, die in Brivo Onair Identity Connector und Azure Active Directory (Azure AD) ausgeführt werden müssen, um Azure AD für das automatische Bereitstellen und Aufheben der Bereitstellung von Benutzern und/oder Gruppen in Brivo Onair Identity Connector zu konfigurieren.
Hinweis
In diesem Tutorial wird ein Connector beschrieben, der auf dem Bereitstellungsdienst für Benutzer*innen für Microsoft Entra-Benutzer*innen basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.
Voraussetzungen
Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant
- einen Brivo Onair Identity Connector-Mandanten
- ein Benutzerkonto in Brivo Onair Identity Connector mit Senior Administrator-Berechtigungen
Zuweisen von Benutzern zu Brivo Onair Identity Connector
Microsoft Entra ID ermittelt anhand von Zuweisungen, welche Benutzer*innen Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzer*innen werden nur die Benutzer*innen und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.
Vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung müssen Sie entscheiden, welche Benutzer und/oder Gruppen in Azure AD Zugriff auf Brivo Onair Identity Connector benötigen. Anschließend können Sie Brivo Onair Identity Connector diese Benutzer und/oder Gruppen zuweisen, indem Sie die folgenden Anweisungen befolgen:
Wichtige Tipps zum Zuweisen von Benutzern zu Brivo Onair Identity Connector
Es wird empfohlen, Brivo Onair Identity Connector einen einzelnen Azure AD-Benutzer zuzuweisen, um die Konfiguration der automatischen Benutzerbereitstellung zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.
Beim Zuweisen eines Benutzers zu Brivo Onair Identity Connector müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle auswählen (sofern verfügbar). Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.
Einrichten von Brivo Onair Identity Connector für die Bereitstellung
Melden Sie sich bei der Brivo Onair Identity Connector-Administratorkonsole an. Navigieren Sie zu Konto > Kontoeinstellungen.
Klicken Sie auf Microsoft Entra Registerkarte ID. Geben Sie auf der Seite Microsoft Entra ID-Details erneut das Kennwort Ihres Senior-Administratorkontos ein. Klicken Sie auf Submit (Senden).
Klicken Sie auf die Schaltfläche Copy Token (Token kopieren), und speichern Sie das Geheime Token. Dieser Wert wird auf der Registerkarte „Bereitstellung“ Ihrer Brivo Onair Identity Connector-Anwendung in das Feld „Geheimes Token“ eingegeben.
Hinzufügen von Brivo Onair Identity Connector aus dem Katalog
Vor dem Konfigurieren von Brivo Onair Identity Connector für die automatische Benutzerbereitstellung mit Azure AD müssen Sie Ihrer Liste der verwalteten SaaS-Anwendungen Brivo Onair Identity Connector aus dem Azure AD-Anwendungskatalog hinzufügen.
Führen Sie die folgenden Schritte aus, um Brivo Onair Identity Connector aus dem Azure AD-Anwendungskatalog hinzuzufügen:
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen im Suchfeld Brivo Onair Identity Connector ein.
- Wählen Sie im Ergebnisbereich Brivo Onair Identity Connector aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Konfigurieren der automatischen Benutzerbereitstellung für Brivo Onair Identity Connector
In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen bzw. Gruppen in MX3 Diagnostics Connector auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.
Konfigurieren der automatischen Benutzerbereitstellung für Brivo Onair Identity Connector in Azure AD:
Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.
Klicken Sie in der Anwendungsliste auf Brivo Onair Identity Connector.
Wählen Sie die Registerkarte Bereitstellung.
Legen Sie den Bereitstellungsmodus auf Automatisch fest.
Geben Sie im Abschnitt Administratoranmeldeinformationen im Feld Mandanten-URL die Zeichenfolge
https://scim.brivo.com/ActiveDirectory/v2/
ein. Geben Sie den Wert des SCIM-Authentifizierungstokens ein, den Sie zuvor unter geheimes Token abgerufen haben. Klicken Sie auf Verbindung testen, um sicherzustellen, dass Azure AD eine Verbindung mit Brivo Onair Identity Connector herstellen kann. Vergewissern Sie sich im Falle eines Verbindungsfehlers, dass Ihr Brivo Onair Identity Connector-Konto über Administratorberechtigungen verfügt, und versuchen Sie es noch mal.Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder einer Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.
Klicken Sie auf Speichern.
Klicken Sie im Abschnitt Zuordnungen auf die Option Synchronize Azure Active Directory Users to Brivo Onair Identity Connector (Azure Active Directory-Benutzer mit Brivo Onair Identity Connector synchronisieren).
Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Azure AD mit Brivo Onair Identity Connector synchronisiert werden. Die als Matching (übereinstimmende) Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Brivo Onair Identity Connector für Aktualisierungsvorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Klicken Sie im Abschnitt Zuordnungen auf die Option Synchronize Azure Active Directory Groups to Brivo Onair Identity Connector (Azure Active Directory-Gruppen mit Brivo Onair Identity Connector synchronisieren).
Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Azure AD mit Brivo Onair Identity Connector synchronisiert werden. Die als Matching (übereinstimmende) Eigenschaften ausgewählten Attribute werden für den Abgleich der Gruppen in Brivo Onair Identity Connector für Aktualisierungsvorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.
Ändern Sie im Abschnitt Einstellungen den Bereitstellungsstatus in Ein, um den Azure AD-Bereitstellungsdienst für Brivo Onair Identity Connector zu aktivieren.
Legen Sie die Benutzer und/oder Gruppen fest, die in Brivo Onair Identity Connector bereitgestellt werden sollen, indem Sie im Abschnitt Einstellungen unter Bereich die gewünschten Werte auswählen.
Wenn Sie fertig sind, klicken Sie auf Speichern.
Dadurch wird die Erstsynchronisierung aller Benutzer und/oder Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert sind. Die Erstsynchronisierung dauert länger als nachfolgende Synchronisierungen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird. Im Abschnitt Synchronisierungsdetails können Sie den Fortschritt überwachen und Links zum Bereitstellungsaktivitätsbericht folgen. Darin sind alle Aktionen aufgeführt, die vom Azure AD-Bereitstellungsdienst für Brivo Onair Identity Connector ausgeführt werden.
Weitere Informationen zum Lesen der Microsoft Entra-Bereitstellungsprotokolle finden Sie unter Meldung zur automatischen Bereitstellung von Konten für Benutzer*innen.
Zusätzliche Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was ist Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?