Zelfstudie: TravelPerk configureren voor automatische inrichting van gebruikers

In deze zelfstudie worden de stappen beschreven die u moet uitvoeren in zowel TravelPerk als Azure Active Directory (Azure AD) voor het configureren van automatische inrichting van gebruikers. Wanneer azure AD is geconfigureerd, worden gebruikers en groepen automatisch ingericht en ongedaan gemaakt voor TravelPerk met behulp van de Azure AD-inrichtingsservice. Zie voor belangrijke details over wat deze service doet, hoe het werkt en veelgestelde vragen Inrichting en ongedaan maken van inrichting van gebruikers automatiseren naar SaaS-toepassingen met Azure Active Directory.

Ondersteunde mogelijkheden

  • Gebruikers maken in TravelPerk
  • Gebruikers verwijderen in TravelPerk wanneer ze geen toegang meer nodig hebben
  • Gebruikerskenmerken gesynchroniseerd houden tussen Azure AD en TravelPerk
  • Eenmalige aanmelding bij TravelPerk (aanbevolen)

Vereisten

In het scenario dat in deze zelfstudie wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

Stap 1. Implementatie van de inrichting plannen

  1. Lees hoe de inrichtingsservice werkt.
  2. Bepaal wie u wilt opnemen in het bereik voor inrichting.
  3. Bepaal welke gegevens moeten worden toegewezen tussen Azure AD en TravelPerk.

Stap 2. TravelPerk configureren ter ondersteuning van inrichting met Azure AD

  1. Meld u aan bij de TravelPerk-toepassing met uw beheerdersaccount.

  2. Ga naar Company Settings>Integrations>SCIM

  3. Klik op SCIM-API inschakelen

    Enable

  4. U kunt ook goedkeuringen inschakelen via SCIM. Met goedkeuringen kunt u aanvullende governance instellen door ervoor te zorgen dat reizen eerst worden goedgekeurd door de opgegeven fiatteurs. Hier vindt u meer informatie.

  5. U kunt opgeven of de manager van elke persoon automatisch de gebruiker wordt die verantwoordelijk is voor de goedkeuring van reizen. Daarom wordt een fiatteur toegewezen in het bijbehorende automatische goedkeuringsproces. TravelPerk wijst de managerwaarde van Azure toe aan de gewenste fiatteur van de gebruiker. De gebruiker moet aanwezig zijn op het platform voordat deze de ingerichte fiatteur van de gebruiker wordt. Goedkeurders worden niet gemaakt als ze niet correct zijn geconfigureerd op TravelPerk.

  6. Het automatisch maken van het goedkeuringsproces is beschikbaar in de SCIM-instellingen nadat SCIM is ingeschakeld vanaf de integratiepagina. Als u dit wilt inschakelen, selecteert u Via een id-provider en schakelt u de wisselknop in voor het automatisch maken van het goedkeuringsproces inschakelen.

  7. Klik op Wijzigingen opslaan zodra het benodigde goedkeuringsproces is geconfigureerd.

    Automate

Voeg TravelPerk toe vanuit de Galerie met Azure AD-toepassingen om te beginnen met het inrichten voor TravelPerk. Als u TravelPerk eerder hebt ingesteld voor eenmalige aanmelding, kunt u dezelfde toepassing gebruiken. U wordt echter aangeraden een afzonderlijke app te maken wanneer u de integratie voor het eerst test. Klik hier voor meer informatie over het toevoegen van een toepassing uit de galerie.

Stap 4. Definiëren wie u wilt opnemen in het bereik voor inrichting

Met de Azure AD-inrichtingsservice kunt u bepalen wie worden ingericht op basis van toewijzing aan de toepassing en/of op basis van kenmerken van de gebruiker/groep. Als u ervoor kiest om te bepalen wie wordt ingericht voor uw app op basis van toewijzing, kunt u de volgende stappen gebruiken om gebruikers en groepen aan de toepassing toe te wijzen. Als u ervoor kiest om uitsluitend te bepalen wie wordt ingericht op basis van kenmerken van de gebruiker of groep, kunt u een bereikfilter gebruiken zoals hier wordt beschreven.

  • Begin klein. Test de toepassing met een kleine set gebruikers en groepen voordat u de toepassing naar iedereen uitrolt. Wanneer het bereik voor inrichting is ingesteld op toegewezen gebruikers en groepen, kunt u dit beheren door een of twee gebruikers of groepen aan de app toe te wijzen. Wanneer het bereik is ingesteld op alle gebruikers en groepen, kunt u een bereikfilter op basis van kenmerken opgeven.

  • Als u aanvullende rollen nodig hebt, kunt u het toepassingsmanifest bijwerken om nieuwe rollen toe te voegen.

Stap 5. Automatische gebruikersinrichting configureren voor TravelPerk

In deze sectie wordt u begeleid bij de stappen voor het configureren van de Azure AD-inrichtingsservice om gebruikers en/of groepen in TestApp te maken, bij te werken en uit te schakelen op basis van gebruikers- en/of groepstoewijzingen in Azure AD.

Automatische gebruikersinrichting configureren voor TravelPerk in Azure AD:

  1. Meld u aan bij de Azure-portal. Selecteer Bedrijfstoepassingen en vervolgens Alle toepassingen.

    Enterprise applications blade

  2. Selecteer TravelPerk in de lijst met apps.

    The TravelPerk link in the Applications list

  3. Selecteer het tabblad Inrichten.

    Provisioning tab

  4. Stel de Inrichtingsmodus in op Automatisch.

    Provisioning tab automatic

  5. Klik onder de sectie Referenties voor beheerder op Autoriseren. U wordt omgeleid naar de aanmeldingspagina van TravelPerk. Voer uw gebruikersnaam en wachtwoord in en klik op de knop Aanmelden . Klik op App autoriseren op de pagina Autorisatie. Klik op Verbinding testen om te controleren of Azure AD verbinding kan maken met TravelPerk. Als de verbinding mislukt, moet u controleren of uw SecureLogin-account beheerdersmachtigingen heeft en probeer het opnieuw.

    Admin Credentials

    Welcome

    Access

  6. Voer in het veld E-mailadres voor meldingen het e-mailadres in van een persoon of groep die de inrichtingsfoutmeldingen zou moeten ontvangen en schakel het selectievakje Een e-mailmelding verzenden als een fout optreedt in.

    Notification Email

  7. Selecteer Opslaan.

  8. Selecteer in de sectie ToewijzingenDe optie Azure Active Directory-gebruikers synchroniseren met TravelPerk.

  9. Controleer in de sectie Kenmerktoewijzing de gebruikerskenmerken die vanuit Azure AD met TravelPerk worden gesynchroniseerd. De kenmerken die als overeenkomende eigenschappen zijn geselecteerd, worden gebruikt om de gebruikersaccounts in TravelPerk te vinden voor updatebewerkingen. Als u ervoor kiest om het overeenkomende doelkenmerk te wijzigen, moet u ervoor zorgen dat de TravelPerk-API het filteren van gebruikers op basis van dat kenmerk ondersteunt. Selecteer de knop Opslaan om eventuele wijzigingen door te voeren.

    Kenmerk Type Ondersteund voor filteren
    userName Tekenreeks
    externalId Tekenreeks
    actief Booleaans
    name.honorificPrefix Tekenreeks
    name.familyName Tekenreeks
    name.givenName Tekenreeks
    name.middleName Tekenreeks
    preferredLanguage Tekenreeks
    landinstelling Tekenreeks
    phoneNumbers[type eq "work"].value Tekenreeks
    externalId Tekenreeks
    title Tekenreeks
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter Tekenreeks
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Naslaginformatie
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:gender Tekenreeks
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:dateOfBirth Tekenreeks
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:invoiceProfiles Matrix
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.name Tekenreeks
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.phone Tekenreeks
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:travelPolicy Tekenreeks
  10. Als u bereikfilters wilt configureren, raadpleegt u de volgende instructies in de zelfstudie Bereikfilter.

  11. Als u de Azure AD-inrichtingsservice voor TravelPerk wilt inschakelen, wijzigt u de inrichtingsstatus in Aan in de sectie Instellingen .

    Provisioning Status Toggled On

  12. Definieer de gebruikers en/of groepen die u aan TravelPerk wilt toevoegen door de gewenste waarden te kiezen in Bereik in de sectie Instellingen .

    Provisioning Scope

  13. Wanneer u klaar bent om in te richten, klikt u op Opslaan.

    Saving Provisioning Configuration

Met deze bewerking wordt de eerste synchronisatiecyclus gestart van alle gebruikers en groepen die zijn gedefinieerd onder Bereik in de sectie Instellingen. De initiële cyclus duurt langer dan volgende cycli, die ongeveer om de 40 minuten plaatsvinden zolang de Azure AD-inrichtingsservice wordt uitgevoerd.

Stap 6. Uw implementatie bewaken

Nadat u het inrichten hebt geconfigureerd, gebruikt u de volgende resources om uw implementatie te bewaken:

  1. Gebruik de inrichtingslogboeken om te bepalen welke gebruikers al dan niet met succes zijn ingericht
  2. Controleer de voortgangsbalk om de status van de inrichtingscyclus weer te geven en te zien of deze al bijna is voltooid
  3. Als het configureren van de inrichting een foutieve status lijkt te hebben, wordt de toepassing in quarantaine geplaatst. Klik hier voor meer informatie over quarantainestatussen.

Aanvullende resources

Volgende stappen