Zelfstudie: 4me configureren voor automatische gebruikersinrichtingTutorial: Configure 4me for automatic user provisioning

Het doel van deze zelfstudie is om de stappen te laten zien die moeten worden uitgevoerd in 4me en Azure Active Directory (Azure AD) om Azure AD te configureren voor het automatisch inrichten en het ongedaan maken van de inrichting van gebruikers en/of groepen voor 4me.The objective of this tutorial is to demonstrate the steps to be performed in 4me and Azure Active Directory (Azure AD) to configure Azure AD to automatically provision and de-provision users and/or groups to 4me.

Notitie

In deze zelfstudie wordt een connector beschreven die is gebaseerd op de Azure AD-service voor het inrichten van gebruikers.This tutorial describes a connector built on top of the Azure AD User Provisioning Service. Zie voor belangrijke details over wat deze service doet, hoe het werkt en veelgestelde vragen Inrichting en ongedaan maken van inrichting van gebruikers automatiseren naar SaaS-toepassingen met Azure Active Directory.For important details on what this service does, how it works, and frequently asked questions, see Automate user provisioning and deprovisioning to SaaS applications with Azure Active Directory.

Deze connector is momenteel beschikbaar in openbare preview.This connector is currently in Public Preview. Zie voor meer informatie over de algemene Microsoft Azure-gebruiksvoorwaarden voor preview-functies Aanvullende gebruiksvoorwaarden voor Microsoft Azure-previews.For more information on the general Microsoft Azure terms of use for Preview features, see Supplemental Terms of Use for Microsoft Azure Previews.

VereistenPrerequisites

In het scenario dat in deze zelfstudie wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:The scenario outlined in this tutorial assumes that you already have the following prerequisites:

  • Een Azure AD-tenantAn Azure AD tenant
  • Een 4me-tenantA 4me tenant
  • Een gebruikersaccount in 4me met beheerdersmachtigingen.A user account in 4me with Admin permissions.

Voordat u 4me configureert voor het automatisch inrichten van gebruikers met Azure AD, moet u 4me vanuit de Azure AD-toepassingsgalerie toevoegen aan uw lijst met beheerde SaaS-toepassingen.Before configuring 4me for automatic user provisioning with Azure AD, you need to add 4me from the Azure AD application gallery to your list of managed SaaS applications.

Voer de volgende stappen uit om 4me toe te voegen vanuit de Azure AD-toepassingsgalerie:To add 4me from the Azure AD application gallery, perform the following steps:

  1. Ga naar Azure Portal en selecteer Azure Active Directory in het navigatievenster aan de linkerkant.In the Azure portal, in the left navigation panel, select Azure Active Directory.

    De knop Azure Active Directory

  2. Ga naar Bedrijfstoepassingen en selecteer vervolgens Alle toepassingen.Go to Enterprise applications, and then select All applications.

    De blade Bedrijfstoepassingen

  3. Als u een nieuwe toepassing wilt toevoegen, selecteert u de knop Nieuwe toepassing bovenin het deelvenster.To add a new application, select the New application button at the top of the pane.

    De knop Nieuwe toepassing

  4. Voer 4me in het zoekvak in, selecteer 4me in het venster met resultaten en klik op de knop Toevoegen om de toepassing toe te voegen.In the search box, enter 4me, select 4me in the results panel, and then click the Add button to add the application.

    4me in de lijst met resultaten

Gebruikers toewijzen aan 4meAssigning users to 4me

Azure Active Directory gebruikt een concept met de naam toewijzingen om te bepalen welke gebruikers toegang moeten krijgen tot geselecteerde apps.Azure Active Directory uses a concept called assignments to determine which users should receive access to selected apps. In de context van het automatisch inrichten van gebruikers worden alleen de gebruikers en/of groepen gesynchroniseerd die zijn toegewezen aan een toepassing in Azure AD.In the context of automatic user provisioning, only the users and/or groups that have been assigned to an application in Azure AD are synchronized.

Voordat u automatische inrichting van gebruikers configureert en inschakelt, moet u beslissen welke gebruikers en/of groepen in Azure AD toegang nodig hebben tot 4me.Before configuring and enabling automatic user provisioning, you should decide which users and/or groups in Azure AD need access to 4me. Als u dit eenmaal hebt besloten, kunt u deze gebruikers en/of groepen aan 4me toewijzen door de instructies hier te volgen:Once decided, you can assign these users and/or groups to 4me by following the instructions here:

Belangrijke tips voor het toewijzen van gebruikers aan 4meImportant tips for assigning users to 4me

  • Het wordt aanbevolen om een enkele Azure AD-gebruiker toe te wijzen aan 4me om de configuratie van de automatische gebruikersinrichting te testen.It is recommended that a single Azure AD user is assigned to 4me to test the automatic user provisioning configuration. Extra gebruikers en/of groepen kunnen later worden toegewezen.Additional users and/or groups may be assigned later.

  • Als u een gebruiker aan 4me toewijst, moet u een geldige toepassingsspecifieke rol (indien beschikbaar) selecteren in het toewijzingsdialoogvenster.When assigning a user to 4me, you must select any valid application-specific role (if available) in the assignment dialog. Gebruikers met de rol Standaard toegang worden uitgesloten van het inrichten.Users with the Default Access role are excluded from provisioning.

Automatische gebruikersinrichting voor 4me configurerenConfiguring automatic user provisioning to 4me

In deze sectie wordt u begeleid bij de stappen voor het configureren van de Azure AD-inrichtingsservice om gebruikers en/of groepen in 4me te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Azure AD.This section guides you through the steps to configure the Azure AD provisioning service to create, update, and disable users and/or groups in 4me based on user and/or group assignments in Azure AD.

Tip

U kunt er ook voor kiezen om eenmalige aanmelding op basis van SAML in te schakelen voor 4me, waarvoor u de instructies in de zelfstudie Eenmalige aanmelding voor 4me moet volgen.You may also choose to enable SAML-based single sign-on for 4me, following the instructions provided in the 4me single sign-on tutorial. Eenmalige aanmelding kan onafhankelijk van automatische inrichting van gebruikers worden geconfigureerd, maar deze twee functies vormen een aanvulling op elkaar.Single sign-on can be configured independently of automatic user provisioning, though these two features compliment each other.

Automatische inrichting van gebruikers configureren voor 4me in Azure AD:To configure automatic user provisioning for 4me in Azure AD:

  1. Meld u aan bij de Azure-portal.Sign in to the Azure portal. Selecteer Bedrijfstoepassingen en vervolgens Alle toepassingen.Select Enterprise Applications, then select All applications.

    De blade Bedrijfstoepassingen

  2. Selecteer 4me in de lijst met toepassingen.In the applications list, select 4me.

    De 4me-koppeling in de lijst met toepassingen

  3. Selecteer het tabblad Inrichten.Select the Provisioning tab.

    Schermopname van de opties onder Beheren met de optie Inrichten gemarkeerd.

  4. Stel de Inrichtingsmodus in op Automatisch.Set the Provisioning Mode to Automatic.

    Schermopname van de vervolgkeuzelijst Inrichtingsmodus met de optie Automatisch gemarkeerd.

  5. Als u de tenant-URL en het geheime token van uw 4me-account wilt ophalen, volgt u de procedure zoals die wordt beschreven in stap 6.To retrieve the Tenant URL and Secret Token of your 4me account, follow the walkthrough as described in Step 6.

  6. Meld u aan bij de 4me-beheerconsole.Sign in to your 4me Admin Console. Ga naar Settings.Navigate to Settings.

    4me-instellingen

    Typ apps in de zoekbalk.Type in apps in the search bar.

    4me-apps

    Open de vervolgkeuzelijst SCIM om het geheime token en het SCIM-eindpunt op te halen.Open the SCIM dropdown to retrieve the Secret Token and the SCIM endpoint.

    SCIM in 4me

  7. Klik bij het invullen van de velden die worden weergegeven in stap 5 op Verbinding testen om ervoor te zorgen dat Azure AD verbinding kan maken met 4me.Upon populating the fields shown in Step 5, click Test Connection to ensure Azure AD can connect to 4me. Als de verbinding mislukt, moet u controleren of uw 4me-account beheerdersmachtigingen heeft. Probeer het daarna opnieuw.If the connection fails, ensure your 4me account has Admin permissions and try again.

    Token

  8. Voer in het veld E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de inrichtingsfoutmeldingen zou moeten ontvangen en vink het vakje Een e-mailmelding verzenden als een fout optreedt aan.In the Notification Email field, enter the email address of a person or group who should receive the provisioning error notifications and check the checkbox - Send an email notification when a failure occurs.

    E-mailadres voor meldingen

  9. Klik op Opslaan.Click Save.

  10. Selecteer in de sectie Toewijzingen de optie Azure Active Directory-gebruikers synchroniseren met 4me.Under the Mappings section, select Synchronize Azure Active Directory Users to 4me.

    Schermopname van de pagina Toewijzingen. Onder 'Naam' is 'Azure Active Directory-gebruikers synchroniseren met 4me' gemarkeerd.

  11. Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Azure AD zijn gesynchroniseerd met 4me.Review the user attributes that are synchronized from Azure AD to 4me in the Attribute Mapping section. De kenmerken die zijn geselecteerd als overeenkomende eigenschappen, worden gebruikt om de gebruikersaccounts in 4me te vinden voor updatebewerkingen.The attributes selected as Matching properties are used to match the user accounts in 4me for update operations. Controleer of 4me ondersteuning biedt voor het filteren op basis van het overeenkomende kenmerk dat u hebt gekozen.Please ensure that 4me supports filtering on the matching attribute you have chosen. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.Select the Save button to commit any changes.

    Schermopname van de pagina Kenmerktoewijzingen. Een tabel bevat Azure Active Directory-kenmerken, bijbehorende 4me-kenmerken en de overeenkomende status.

  12. Selecteer in de sectie Toewijzingen de optie Azure Active Directory-groepen synchroniseren met 4me.Under the Mappings section, select Synchronize Azure Active Directory Groups to 4me.

    Schermopname van de pagina Toewijzingen. Onder 'Naam' is 'Azure Active Directory-groepen synchroniseren met 4me' gemarkeerd.

  13. Controleer in de sectie Kenmerktoewijzingen de groepskenmerken die zijn gesynchroniseerd vanuit Azure AD naar 4me.Review the group attributes that are synchronized from Azure AD to 4me in the Attribute Mapping section. De kenmerken die zijn geselecteerd als overeenkomende eigenschappen, worden gebruikt om de groepen in 4me te vinden voor updatebewerkingen.The attributes selected as Matching properties are used to match the groups in 4me for update operations. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.Select the Save button to commit any changes.

    4me-groepstoewijzingen

  14. Als u bereikfilters wilt configureren, raadpleegt u de volgende instructies in de zelfstudie Bereikfilter.To configure scoping filters, refer to the following instructions provided in the Scoping filter tutorial.

  15. Wijzig Inrichtingsstatus in Aan in de sectie Instellingen om de Azure AD-inrichtingsservice in te schakelen voor 4me.To enable the Azure AD provisioning service for 4me, change the Provisioning Status to On in the Settings section.

    Inrichtingsstatus ingeschakeld

  16. Definieer de gebruikers en/of groepen die u aan 4me wilt toevoegen door de gewenste waarden te kiezen in Bereik in de sectie Instellingen.Define the users and/or groups that you would like to provision to 4me by choosing the desired values in Scope in the Settings section.

    Inrichtingsbereik

  17. Wanneer u klaar bent om in te richten, klikt u op Opslaan.When you are ready to provision, click Save.

    Inrichtingsconfiguratie opslaan

Met deze bewerking wordt de eerste synchronisatie gestart van alle gebruikers en/of groepen die zijn gedefinieerd onder Bereik in de sectie Instellingen.This operation starts the initial synchronization of all users and/or groups defined in Scope in the Settings section. De initiële synchronisatie duurt langer dan volgende synchronisaties, die ongeveer om de 40 minuten plaatsvinden zolang de Azure AD-inrichtingsservice wordt uitgevoerd.The initial sync takes longer to perform than subsequent syncs, which occur approximately every 40 minutes as long as the Azure AD provisioning service is running. U kunt de sectie Synchronisatiedetails gebruiken om de voortgang te controleren en koppelingen te volgen naar het activiteitenrapport van de inrichting, waarin alle acties worden beschreven die door de Azure AD-inrichtingsservice in 4me worden uitgevoerd.You can use the Synchronization Details section to monitor progress and follow links to provisioning activity report, which describes all actions performed by the Azure AD provisioning service on 4me.

Zie Rapportage over automatische inrichting van gebruikersaccounts voor informatie over het lezen van de Azure AD-inrichtingslogboeken.For more information on how to read the Azure AD provisioning logs, see Reporting on automatic user account provisioning.

ConnectorbeperkingenConnector Limitations

  • 4me heeft verschillende SCIM-eindpunt-URL's voor test- en productieomgevingen.4me has different SCIM endpoint URLs for test and production environments. De eerste eindigt op .qa en de laatste eindigt op .comThe former ends with .qa while the latter ends with .com
  • Door 4me gegenereerde geheime tokens verlopen na een maand.4me generated Secret Tokens have an expiration date of a month from generation.
  • 4me biedt geen ondersteuning voor DELETE-bewerkingen4me doesn’t support DELETE operations

Aanvullende resourcesAdditional resources

Volgende stappenNext steps