Tutorial: Konfigurieren von TravelPerk für die automatische Benutzerbereitstellung

In diesem Tutorial werden die Schritte beschrieben, die Sie sowohl in TravelPerk als auch in Azure Active Directory (Azure AD) ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Nach der Konfiguration stellt Azure AD mithilfe des Azure AD-Bereitstellungsdiensts automatisch Benutzer und Gruppen in TravelPerk bereit bzw. hebt deren Bereitstellung auf. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzern für SaaS-Anwendungen mit Azure Active Directory.

Unterstützte Funktionen

  • Erstellen von Benutzern in TravelPerk
  • Entfernen von Benutzern aus TravelPerk, wenn diese keinen Zugriff mehr benötigen
  • Synchronisieren von Benutzerattributen zwischen Azure AD und TravelPerk
  • Einmaliges Anmelden bei TravelPerk (empfohlen)

Voraussetzungen

Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Einen Azure AD-Mandanten
  • Ein Benutzerkonto in Azure AD mit der Berechtigung für die Konfiguration von Bereitstellungen (z. B. Anwendungsadministrator, Cloudanwendungsadministrator, Anwendungsbesitzer oder Globaler Administrator).
  • Ein aktives TravelPerk-Administratorkonto.
  • Einen Premium/Pro-Plan.

Schritt 1: Planen der Bereitstellung

  1. Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
  2. Bestimmen Sie, wer in den Bereitstellungsbereich einbezogen werden soll.
  3. Legen Sie fest, welche Daten zwischen Azure AD und TravelPerk zugeordnet werden sollen.

Schritt 2: Konfigurieren von TravelPerk zur Unterstützung der Bereitstellung mit Azure AD

  1. Melden Sie sich mit Ihrem Administratorkonto bei der TravelPerk-Anwendung an.

  2. Navigieren Sie zu UnternehmenseinstellungenIntegrationenSCIM.

  3. Klicken Sie auf SCIM-API aktivieren.

    Enable

  4. Sie können Genehmigungen auch über SCIM aktivieren. Genehmigungen helfen Ihnen, zusätzliche Governance festzulegen, indem Sie sicherstellen, dass Fahrten zuerst von den angegebenen genehmigenden Personen genehmigt werden. Weitere Informationen dazu finden Sie hier.

  5. Sie können angeben, ob der Manager der einzelnen Personen automatisch zum Benutzer wird, der für die Genehmigung von Fahrten verantwortlich ist. Daher wird im entsprechenden automatischen Genehmigungsprozess eine genehmigende Person zugewiesen. TravelPerk ordnet der gewünschten genehmigenden Person des Benutzers den Azure-Wert Manager zu. Der Benutzer muss auf der Plattform vorhanden sein, bevor er für den Benutzer als genehmigende Person bereitgestellt werden kann. Genehmigende Personen werden nicht erstellt, wenn sie in TravelPerk nicht ordnungsgemäß konfiguriert sind.

  6. Die Erstellung des automatischen Genehmigungsprozesses ist nach dem Aktivieren von SCIM auf der Integrationsseite in den SCIM-Einstellungen verfügbar. Um ihn zu aktivieren, wählen Sie Über einen Identitätsanbieter aus, und stellen Sie dann den Schalter auf Erstellung des automatischen Genehmigungsprozesses aktivieren.

  7. Klicken Sie auf Änderungen speichern, sobald Sie den erforderlichen Genehmigungsprozess konfiguriert haben.

    Automate

Fügen Sie TravelPerk aus dem Azure AD-Anwendungskatalog hinzu, um mit dem Verwalten der Bereitstellung in TravelPerk zu beginnen. Wenn Sie TravelPerk zuvor für einmaliges Anmelden (Single Sign-On, SSO) eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es ist jedoch empfehlenswert, beim erstmaligen Testen der Integration eine separate App zu erstellen. Hier erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog.

Schritt 4. Definieren der Benutzer für den Bereitstellungsbereich

Mit dem Azure AD-Bereitstellungsdienst können Sie anhand der Zuweisung zur Anwendung oder aufgrund von Attributen für den Benutzer/die Gruppe festlegen, wer in die Bereitstellung einbezogen werden soll. Wenn Sie sich dafür entscheiden, anhand der Zuweisung festzulegen, wer für Ihre App bereitgestellt werden soll, können Sie der Anwendung mithilfe der folgenden Schritte Benutzer und Gruppen zuweisen. Wenn Sie allein anhand der Attribute des Benutzers oder der Gruppe auswählen möchten, wer bereitgestellt wird, können Sie einen hier beschriebenen Bereichsfilter verwenden.

  • Fangen Sie klein an. Testen Sie die Bereitstellung mit einer kleinen Gruppe von Benutzern und Gruppen, bevor Sie sie für alle freigeben. Wenn der Bereitstellungsbereich auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies durch Zuweisen von einem oder zwei Benutzern oder Gruppen zur App kontrollieren. Ist der Bereich auf alle Benutzer und Gruppen festgelegt, können Sie einen attributbasierten Bereichsfilter angeben.

  • Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest so ändern, dass neue Rollen hinzugefügt werden.

Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für TravelPerk

In diesem Abschnitt werden die Schritte zum Konfigurieren des Azure AD-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern bzw. Gruppen in ServiceNow auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Azure AD erläutert.

So konfigurieren Sie die automatische Benutzerbereitstellung für TravelPerk in Azure AD

  1. Melden Sie sich beim Azure-Portal an. Wählen Sie Unternehmensanwendungen und dann Alle Anwendungen.

    Enterprise applications blade

  2. Wählen Sie in der Anwendungsliste TravelPerk aus.

    The TravelPerk link in the Applications list

  3. Wählen Sie die Registerkarte Bereitstellung.

    Provisioning tab

  4. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Provisioning tab automatic

  5. Klicken Sie im Abschnitt Administratoranmeldeinformationen auf Autorisieren. Sie werden zur Anmeldeseite von TravelPerk umgeleitet. Geben Sie Benutzername und Kennwort ein, und klicken Sie auf die Schaltfläche Anmelden. Klicken Sie auf der Autorisierungsseite auf App autorisieren. Klicken Sie auf Verbindung testen, um sicherzustellen, dass Azure AD eine Verbindung mit TravelPerk herstellen kann. Stellen Sie bei einem Verbindungsfehler sicher, dass Ihr TravelPerk-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.

    Admin Credentials

    Welcome

    Access

  6. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Notification Email

  7. Wählen Sie Speichern aus.

  8. Wählen Sie im Abschnitt Zuordnungen die Option Azure Active Directory-Benutzer mit TravelPerk synchronisieren aus.

  9. Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Azure AD mit TravelPerk synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden zum Abgleichen der Benutzerkonten in TravelPerk für Updatevorgänge verwendet. Wenn Sie sich dafür entscheiden, das übereinstimmende Zielattribut zu ändern, müssen Sie sicherstellen, dass die TravelPerk-API das Filtern von Benutzern anhand dieses Attributs unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    attribute type Unterstützung für das Filtern
    userName String
    externalId String
    aktiv Boolean
    name.honorificPrefix String
    name.familyName String
    name.givenName String
    name.middleName String
    preferredLanguage String
    locale String
    phoneNumbers[type eq "work"].value String
    externalId String
    title String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Verweis
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:gender String
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:dateOfBirth String
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:invoiceProfiles Array
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.name String
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.phone String
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:travelPolicy String
  10. Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.

  11. Um den Azure AD-Bereitstellungsdienst für TravelPerk zu aktivieren, ändern Sie den Bereitstellungsstatus im Abschnitt Einstellungen in Ein.

    Provisioning Status Toggled On

  12. Legen Sie die Benutzer und/oder Gruppen fest, die in TravelPerk bereitgestellt werden sollen. Wählen Sie dazu im Abschnitt Einstellungen unter Bereich die gewünschten Werte aus.

    Provisioning Scope

  13. Wenn Sie fertig sind, klicken Sie auf Speichern.

    Saving Provisioning Configuration

Durch diesen Vorgang wird der erstmalige Synchronisierungszyklus für alle Benutzer und Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert wurden. Der erste Zyklus dauert länger als nachfolgende Zyklen, die ungefähr alle 40 Minuten erfolgen, solange der Azure AD-Bereitstellungsdienst ausgeführt wird.

Schritt 6: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, können Sie mit den folgenden Ressourcen die Bereitstellung überwachen:

  1. Mithilfe der Bereitstellungsprotokolle können Sie ermitteln, welche Benutzer erfolgreich bzw. nicht erfolgreich bereitgestellt wurden.
  2. Anhand der Fortschrittsleiste können Sie den Status des Bereitstellungszyklus überprüfen und den Fortschritt der Bereitstellung verfolgen.
  3. Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zu den verschiedenen Quarantänestatus finden Sie hier.

Zusätzliche Ressourcen

Nächste Schritte