Microsoft Entra B2B-samarbete (business-to-business) med Microsoft Identity Manager (MIM) 2016 SP1 med Azure Application Proxy

Det första scenariot är extern livscykelhantering för AD-användarkonto. I det här scenariot har en organisation bjudit in gäster till sin Microsoft Entra katalog och vill ge dessa gäster åtkomst till lokala Windows-Integrated-autentisering eller Kerberos-baserade program via Microsoft Entra-programproxy eller andra gatewaymekanismer. Den Microsoft Entra programproxyn kräver att varje användare har ett eget AD DS-konto i identifierings- och delegeringssyfte.

Scenario-Specific vägledning

Några antaganden som gjorts i konfigurationen av B2B med MIM och Microsoft Entra-ID Programproxy:

Exempelscenario för B2B-distribution från slutpunkt till slutpunkt

Den här guiden bygger på följande scenario:

Contoso Pharmaceuticals arbetar med Trey Research Inc. som en del av deras R&D-avdelning. Trey Research-anställda måste ha åtkomst till programmet för forskningsrapportering från Contoso Pharmaceuticals.

  • Contoso Pharmaceuticals finns i sin egen klientorganisation för att ha konfigurerat en anpassad domän.

  • Någon har bjudit in en extern användare till Contoso Pharmaceuticals-klientorganisationen. Den här användaren har accepterat inbjudan och kan komma åt resurser som delas.

  • Contoso Pharmaceuticals har publicerat ett program via App Proxy. I det här scenariot är exempelprogrammet MIM-portalen. Detta skulle göra det möjligt för en gästanvändare att delta i MIM-processer, till exempel i supportscenarier eller för att begära åtkomst till grupper i MIM.

Konfigurera AD och Microsoft Entra Connect för att exkludera användare som lagts till från Microsoft Entra-ID

Som standard förutsätter Microsoft Entra Connect att icke-administratörsanvändare i Active Directory måste synkroniseras till Microsoft Entra-ID. Om Microsoft Entra Connect hittar en befintlig användare i Microsoft Entra-ID som matchar användaren från lokala AD, matchar Microsoft Entra Connect de två kontona och förutsätter att detta är en tidigare synkronisering av användaren och gör den lokala AD-auktoritativa. Det här standardbeteendet är dock inte lämpligt för B2B-flödet, där användarkontot har sitt ursprung i Microsoft Entra-ID.

Därför måste de användare som hämtas till AD DS av MIM från Microsoft Entra-ID lagras på ett sätt som Microsoft Entra-ID inte försöker synkronisera dessa användare tillbaka till Microsoft Entra-ID. Ett sätt att göra detta är att skapa en ny organisationsenhet i AD DS och konfigurera Microsoft Entra Connect för att exkludera den organisationsenheten.

Mer information finns i Microsoft Entra Anslut synkronisering: Konfigurera filtrering.

Skapa Microsoft Entra-programmet

Obs! Innan du skapar hanteringsagenten för Graph Connector i MIM Sync ska du kontrollera att du har granskat guiden för att distribuera Graph Connector och skapat ett program med ett klient-ID och en hemlighet. Kontrollera att programmet har auktoriserats för minst en av dessa behörigheter: User.Read.All, User.ReadWrite.Alleller Directory.Read.AllDirectory.ReadWrite.All.

Skapa den nya hanteringsagenten

I användargränssnittet för synkronisering Service Manager väljer du Anslutningsappar och Skapa. Välj Graph (Microsoft) och ge det ett beskrivande namn.

Skärmbild som visar hanteringsagenten för Graph med namnet B 2 B Graph och en O K-knapp.

Anslutning

På sidan Anslutning måste du ange Graph API version. Produktionsklar PAI är V 1.0, icke-produktion är Beta.

Skärmbild som visar den valda Graph A P I-versionen och knappen Nästa.

Globala parametrar

Skärmbild som visar värden för globala parametrar och knappen Nästa.

Konfigurera etableringshierarki

Den här sidan används för att mappa DN-komponenten, till exempel organisationsenhet, till den objekttyp som ska etableras, till exempel organizationalUnit. Detta behövs inte för det här scenariot, så lämna detta som standard och klicka på Nästa.

Skärmbild som visar sidan Konfigurera etableringshierarki och knappen Nästa.

Konfigurera partitioner och hierarkier

På sidan partitioner och hierarkier väljer du alla namnområden med objekt som du planerar att importera och exportera.

Skärmbild som visar sidan Konfigurera partitioner och hierarkier och knappen O K.

Välj objekttyper

På sidan Objekttyper väljer du de objekttyper som du planerar att importera. Du måste välja minst "Användare".

Skärmbild som visar sidan Välj objekttyper med en objekttyp markerad och en O K-knapp.

Välj attribut

På skärmen Välj attribut väljer du attribut från Microsoft Entra som behövs för att hantera B2B-användare i AD. Attributet "ID" krävs. Attributen userPrincipalName och userType kommer att användas senare i den här konfigurationen. Andra attribut är valfria, inklusive

  • displayName

  • mail

  • givenName

  • surname

  • userPrincipalName

  • userType

Skärmbild som visar skärmen Välj attribut med vissa attribut valda och en O K-knapp.

Konfigurera ankare

På skärmen Konfigurera fästpunkt är konfiguration av fästpunktsattributet ett obligatoriskt steg. Använd som standard ID-attributet för användarmappning.

Skärmbild som visar skärmen Konfigurera fästpunkter med en objekttyp av användare och ett fästpunktsattribut för i d och knappen Nästa.

Konfigurera anslutningsfilter

På sidan Konfigurera anslutningsfilter kan du med MIM filtrera bort objekt baserat på attributfilter. I det här scenariot för B2B är målet att endast ta in användare med värdet userType för attributet som är Guestlika med , och inte användare med userType som är memberlika med .

Skärmbild som visar sidan Konfigurera anslutningsfilter med filter för användaren valda och en O K-knapp.

Konfigurera anslutnings- och projektionsregler

Den här guiden förutsätter att du kommer att skapa en synkroniseringsregel. Eftersom konfiguration av regler för koppling och projektion hanteras av synkroniseringsregeln behöver du inte identifiera en koppling och projektion för själva anslutningsappen. Lämna standardvärdet och klicka på OK.

Skärmbild som visar sidan Konfigurera kopplings- och projektionsregler med en O K-knapp.

Konfigurera attributflöde

Den här guiden förutsätter att du kommer att skapa en synkroniseringsregel. Projektion behövs inte för att definiera attributflödet i MIM Sync, eftersom det hanteras av synkroniseringsregeln som skapas senare. Lämna standardvärdet och klicka på OK.

Skärmbild som visar sidan Konfigurera attributflöde med en O K-knapp.

Konfigurera avetablering

Med inställningen för att konfigurera avetablering kan du konfigurera MIM-synkronisering för att ta bort objektet, om metaversumobjektet tas bort. I det här scenariot gör vi dem till frånkopplingar eftersom målet är att lämna dem i Microsoft Entra-ID. I det här scenariot exporterar vi ingenting till Microsoft Entra-ID, och anslutningsappen är endast konfigurerad för import.

Skärmbild som visar sidan Konfigurera avetablering med en O K-knapp.

Konfigurera tillägg

Konfigurera tillägg för den här hanteringsagenten är ett alternativ men krävs inte eftersom vi använder en synkroniseringsregel. Om vi bestämde oss för att använda en avancerad regel i attributflödet tidigare skulle det finnas ett alternativ för att definiera regeltillägget.

Skärmbild som visar sidan Konfigurera tillägg med en O K-knapp.

Utöka metaversumschemat

Innan vi skapar synkroniseringsregeln måste vi skapa ett attribut med namnet userPrincipalName som är kopplat till personobjektet med hjälp av MV-Designer.

I synkroniseringsklienten väljer du Metaversum Designer

Skärmbild som visar alternativet Metaversum Designer på menyfliksområdet Synkronisering Service Manager.

Välj sedan objekttypen Person

Skärmbild som visar metaversum Designer objekttyper där personobjekttypen är markerad.

Klicka sedan på Lägg till attribut under Åtgärder

Skärmbild som visar objektet Lägg till attribut på menyn Åtgärder.

Fyll sedan i följande information

Attributnamn: userPrincipalName

Attributtyp: Sträng (indexerbar)

Indexerat = Sant

Skärmbild som visar dialogrutor för att ange värden för Attributnamn, Attributtyp och Indexerad.

Skapa synkroniseringsregler för MIM-tjänsten

I stegen nedan påbörjar vi mappningen av B2B-gästkontot och attributflödet. Vissa antaganden görs här: att du redan har konfigurerat Active Directory MA och FIM MA konfigurerat för att ta användare till MIM-tjänsten och portalen.

Skärmbild som visar skärmen Synkroniseringsregler.

Nästa steg kräver att minimal konfiguration läggs till i FIM MA och AD MA.

Mer information finns här för konfigurationen https://technet.microsoft.com/library/ff686263(v=ws.10).aspx – Hur etablerar jag användare till AD DS

Synkroniseringsregel: Importera gästanvändare till MV till synkroniseringstjänstens metaversum från Microsoft Entra-ID

Gå till MIM-portalen, välj Synkroniseringsregler och klicka på Ny. Skapa en regel för inkommande synkronisering för B2B-flödet via grafanslutningsappen. Skärmbild som visar fliken Allmänt på skärmen Skapa synkroniseringsregel med namnet på synkroniseringsregeln angivet.

Skärmbild som visar fliken Omfång med metaversumresurstyp, externt system, resurstyp för externt system och filter.

I steget för relationskriterier måste du välja "Skapa resurs i FIM". Skärmbild som visar fliken Relation och Relationskriterier.

Skärmbild som visar fliken Flöde för inkommande attribut på skärmen Synkroniseringsregel IN.

Konfigurera följande regler för inkommande attributflöde. Se till att fylla i attributen accountName, userPrincipalName och uid eftersom de kommer att användas senare i det här scenariot:

Endast inledande flöde Använda som existenstest Flöde (källvärde ⇒ FIM-attribut)
[displayName⇒displayName](javascript:void(0);)
[Left(id,20)⇒accountName](javascript:void(0);)
[id⇒uid](javascript:void(0);)
[userType⇒employeeType](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[surname⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
[id⇒cn](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[mobilePhone⇒mobilePhone](javascript:void(0);)

Synkroniseringsregel: Skapa gästanvändarkonto till Active Directory

Den här synkroniseringsregeln skapar användaren i Active Directory. Se till att flödet för dn måste placera användaren i den organisationsenhet som exkluderats från Microsoft Entra Anslut. Uppdatera även flödet för att unicodePwd uppfylla ad-lösenordsprincipen – användaren behöver inte känna till lösenordet. Observera värdet 262656 för userAccountControl kodar flaggorna SMARTCARD_REQUIRED och NORMAL_ACCOUNT.

Skärmbild som visar fliken Allmänt på skärmen Synkroniseringsregel UT.

Skärmbild som visar fliken Omfång med metaversumresurstyp, externt system, resurstyp för externt system och utgående systemomfångsfilter.

Skärmbild som visar fliken Flöde för utgående attribut.

Flödesregler:

Endast inledande flöde Använda som existenstest Flöde (FIM-värde ⇒ målattribut)
[accountName⇒sAMAccountName](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[sn⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
Y ["CN="+uid+",OU=B2BGuest,DC=contoso,DC=com"⇒dn](javascript:void(0);)
Y [RandomNum(0,999)+userPrincipalName⇒unicodePwd](javascript:void(0);)
Y [262656⇒userAccountControl](javascript:void(0);)

Valfri synkroniseringsregel: Importera B2B-gästanvändarobjekt SID för att tillåta inloggning till MIM

Den här regeln för inkommande synkronisering för användarens SID-attribut från Active Directory tillbaka till MIM, så att användaren kan komma åt MIM-portalen. MIM-portalen kräver att användaren har attributen samAccountNamedomain och objectSid fylls i i MIM-tjänstdatabasen.

Konfigurera det externa källsystemet som ADMA, eftersom objectSid attributet anges automatiskt av AD när MIM skapar användaren.

Observera att om du konfigurerar användare som ska skapas i MIM-tjänsten kontrollerar du att de inte omfattas av några uppsättningar som är avsedda för principregler för SSPR-hantering av anställda. Du kan behöva ändra dina uppsättningsdefinitioner för att undanta användare som har skapats av B2B-flödet.

Skärmbild som visar fliken Allmänt på skärmen Synkroniseringsregel IN.

Skärmbild som visar fliken Relation på skärmen Synkroniseringsregel IN.

Skärmbild som visar fliken Omfång på skärmen Synkroniseringsregel IN.

Skärmbild som visar fliken Flöde för inkommande attribut.

Endast inledande flöde Använda som existenstest Flöde (källvärde ⇒ FIM-attribut)
[sAMAccountName⇒accountName](javascript:void(0);)
["CONTOSO"⇒domain](javascript:void(0);)
[objectSid⇒objectSid](javascript:void(0);)

Kör synkroniseringsreglerna

Sedan bjuder vi in användaren och kör sedan synkroniseringsreglerna för hanteringsagenten i följande ordning:

  • Fullständig import och synkronisering på hanteringsagenten MIMMA . Detta säkerställer att MIM Sync har de senaste synkroniseringsreglerna konfigurerade.

  • Fullständig import och synkronisering på hanteringsagenten ADMA . Detta säkerställer att MIM och Active Directory är konsekventa. För närvarande kommer det ännu inte att finnas några väntande exporter för gäster.

  • Fullständig import och synkronisering på B2B Graph Management Agent. Detta för in gästanvändare i metaversumet. Nu väntar ett eller flera konton på export för ADMA. Om det inte finns några väntande exporter kontrollerar du att gästanvändare har importerats till anslutningsprogrammets utrymme och att reglerna har konfigurerats för att de ska få AD-konton.

  • Exportera, deltaimport och synkronisering på hanteringsagenten ADMA . Om exporten misslyckades kontrollerar du regelkonfigurationen och avgör om det saknades schemakrav.

  • Exportera, deltaimport och synkronisering på hanteringsagenten MIMMA . När detta är klart bör det inte längre finnas några väntande exporter.

Tabell med hanteringsagenter efter namn, typ, beskrivning och tillstånd.

Valfritt: Programproxy för B2B-gäster som loggar in på MIM-portalen

Nu när vi har skapat synkroniseringsreglerna i MIM. I appproxykonfigurationen definierar du använd molnobjektet för att tillåta KCD på appproxyn. Dessutom lade användaren manuellt till för att hantera användare och grupper. Alternativen för att inte visa användaren förrän det har skapats i MIM för att lägga till gästen i en office-grupp när den har etablerats kräver lite mer konfiguration som inte beskrivs i det här dokumentet.

Skärmbild som visar skärmen FÖR MIM B 2 B-hantering av användare och grupper.

Skärmbild som visar skärmen MIM B 2 B hantera enkel inloggning.

Skärmbild som visar skärmen FÖR MIM B 2 B-hantering av programproxy.

När allt har konfigurerats måste B2B-användaren logga in och se programmet.

Skärmbild som visar demonstration av inloggning och appar.

Skärmbild som visar Microsoft Identity Manager startsida.

Nästa steg

Hur etablerar jag användare i AD DS

Funktionsreferens för FIM 2010

Ge säker fjärråtkomst till lokala program

Ladda ned Microsoft Identity Manager-anslutningsprogram för Microsoft Graph