Microsoft Entra współpracy biznesowej (B2B) z Microsoft Identity Manager (MIM) 2016 SP1 z serwerem proxy aplikacja systemu Azure

Początkowy scenariusz to zewnętrzne zarządzanie cyklem życia konta usługi AD użytkownika. W tym scenariuszu organizacja zaprosiła gości do katalogu Microsoft Entra i chce dać tym gościom dostęp do lokalnych Windows-Integrated uwierzytelniania lub aplikacji opartych na protokole Kerberos za pośrednictwem serwera proxy aplikacji Microsoft Entra lub innych mechanizmów bramy. Serwer proxy aplikacji Microsoft Entra wymaga, aby każdy użytkownik miał własne konto usług AD DS do celów identyfikacji i delegowania.

wskazówki dotyczące Scenario-Specific

Kilka założeń wprowadzonych w konfiguracji B2B przy użyciu programu MIM i Microsoft Entra identyfikatora serwer proxy aplikacji:

Przykładowy scenariusz kompleksowego wdrażania B2B

Ten przewodnik opiera się na następującym scenariuszu:

Contoso Pharmaceuticals współpracuje z Trey Research Inc w ramach ich R&D Department. Pracownicy firmy Trey Research muszą uzyskać dostęp do aplikacji do raportowania badań dostarczonej przez firmę Contoso Pharmaceuticals.

  • Firma Contoso Pharmaceuticals jest w swojej dzierżawie, aby skonfigurować domenę niestandardową.

  • Ktoś zaprosił użytkownika zewnętrznego do dzierżawy Contoso Pharmaceuticals. Ten użytkownik zaakceptował zaproszenie i może uzyskiwać dostęp do udostępnionych zasobów.

  • Firma Contoso Pharmaceuticals opublikowała aplikację za pośrednictwem serwera proxy aplikacji. W tym scenariuszu przykładowa aplikacja to portal programu MIM. Umożliwiłoby to użytkownikowi-gościom uczestnictwo w procesach programu MIM, na przykład w scenariuszach pomocy technicznej lub zażądanie dostępu do grup w programie MIM.

Konfigurowanie usługi AD i Microsoft Entra Connect w celu wykluczenia użytkowników dodanych z identyfikatora Microsoft Entra

Domyślnie Microsoft Entra Connect zakłada, że użytkownicy niebędący administratorami w usłudze Active Directory muszą być synchronizowani z identyfikatorem Microsoft Entra. Jeśli Microsoft Entra Connect znajdzie istniejącego użytkownika w identyfikatorze Microsoft Entra zgodnym z użytkownikiem z lokalnej usługi AD, Microsoft Entra Connect będzie zgodna z dwoma kontami i zakłada, że jest to wcześniejsza synchronizacja użytkownika i utwórz autorytatywny lokalny program AD. Jednak to domyślne zachowanie nie jest odpowiednie dla przepływu B2B, gdzie konto użytkownika pochodzi z identyfikatora Microsoft Entra.

W związku z tym użytkownicy wprowadzoni do usług AD DS przez program MIM z identyfikatora Microsoft Entra muszą być przechowywane w taki sposób, aby identyfikator Microsoft Entra nie próbował zsynchronizować tych użytkowników z powrotem do identyfikatora Microsoft Entra. Jednym ze sposobów wykonania tej czynności jest utworzenie nowej jednostki organizacyjnej w usługach AD DS i skonfigurowanie Microsoft Entra Connect w celu wykluczenia tej jednostki organizacyjnej.

Aby uzyskać więcej informacji, zobacz Microsoft Entra Connect Sync: Konfigurowanie filtrowania.

Tworzenie aplikacji Microsoft Entra

Uwaga: Przed utworzeniem w programie MIM Sync agent zarządzania dla łącznika grafu zapoznaj się z przewodnikiem wdrażania łącznika programu Graph i utworzono aplikację z identyfikatorem klienta i wpisem tajnym. Upewnij się, że aplikacja została autoryzowana dla co najmniej jednego z następujących uprawnień: User.Read.All, lub Directory.Read.AllUser.ReadWrite.AllDirectory.ReadWrite.All.

Tworzenie nowego agenta zarządzania

W interfejsie użytkownika synchronizacji Service Manager wybierz pozycję Łączniki i Utwórz. Wybierz pozycję Graph (Microsoft) i nadaj jej opisową nazwę.

Zrzut ekranu przedstawiający agenta zarządzania dla programu Graph o nazwie B 2 B Graph i przycisku O K.

Łączność

Na stronie Łączność należy określić interfejs Graph API Wersja. Rozwiązanie PAI gotowe do produkcji to wersja 1.0, a nieprodukcyjny to wersja beta.

Zrzut ekranu przedstawiający wybraną wersję graph A P i przycisk Dalej.

Parametry globalne

Zrzut ekranu przedstawiający wartości parametrów globalnych i przycisk Dalej.

Konfigurowanie hierarchii aprowizacji

Ta strona służy do mapowania składnika DN, na przykład jednostki organizacyjnej, do typu obiektu, który powinien być aprowizowany, na przykład organizacjiUnit. Nie jest to wymagane w tym scenariuszu, więc pozostaw to jako domyślne i kliknij przycisk dalej.

Zrzut ekranu przedstawiający stronę Konfigurowanie hierarchii aprowizacji i przycisk Dalej.

Konfiguruj partycje i hierarchie

Na stronie Partycje i hierarchie wybierz wszystkie przestrzenie nazw z obiektami, które mają być importowane i eksportowane.

Zrzut ekranu przedstawiający stronę Konfigurowanie partycji i hierarchii oraz przycisk O K.

Wybierz typy obiektów

Na stronie typy obiektów wybierz typy obiektów, które planujesz zaimportować. Musisz wybrać co najmniej pozycję "Użytkownik".

Zrzut ekranu przedstawiający stronę Wybierz typy obiektów z wybranym typem obiektu i przyciskiem O K.

Wybierz atrybuty

Na ekranie Wybieranie atrybutów wybierz atrybuty z Microsoft Entra, które będą potrzebne do zarządzania użytkownikami B2B w usłudze AD. Atrybut "ID" jest wymagany. Atrybuty userPrincipalName i userType będą używane w dalszej części tej konfiguracji. Inne atrybuty są opcjonalne, w tym

  • displayName

  • mail

  • givenName

  • surname

  • userPrincipalName

  • userType

Zrzut ekranu przedstawiający ekran Wybierz atrybuty z wybranymi atrybutami i przyciskiem O K.

Konfiguruj zakotwiczenia

Na ekranie Konfigurowanie kotwicy konfigurowanie atrybutu kotwicy jest wymaganym krokiem. Domyślnie użyj atrybutu ID do mapowania użytkownika.

Zrzut ekranu przedstawiający ekran Konfigurowanie zakotwiczeń z typem obiektu użytkownika i atrybutem kotwicy i d oraz przyciskiem Dalej.

Konfiguruj filtr łącznika

Na stronie Konfigurowanie filtru łącznika program MIM umożliwia filtrowanie obiektów na podstawie filtru atrybutów. W tym scenariuszu dla usługi B2B celem jest wprowadzenie tylko pozycji Użytkownicy z wartością atrybutu równego userType , a nie użytkownikom z atrybutem userType równym member.Guest

Zrzut ekranu przedstawiający stronę Konfigurowanie filtru łącznika z wybranymi filtrami dla użytkownika i przyciskiem O K.

Konfiguruj reguły dołączania i projekcji

W tym przewodniku założono, że tworzysz regułę synchronizacji. Ponieważ konfigurowanie reguł sprzężenia i projekcji jest obsługiwane przez regułę synchronizacji, nie jest konieczne zidentyfikowanie sprzężenia i projekcji samego łącznika. Pozostaw wartość domyślną i kliknij przycisk OK.

Zrzut ekranu przedstawiający stronę Konfigurowanie reguł dołączania i projekcji z przyciskiem O K.

Konfiguruj przepływ atrybutów

W tym przewodniku założono, że tworzysz regułę synchronizacji. Projekcja nie jest wymagana do zdefiniowania przepływu atrybutów w synchronizacji programu MIM, ponieważ jest ona obsługiwana przez regułę synchronizacji, która zostanie utworzona później. Pozostaw wartość domyślną i kliknij przycisk OK.

Zrzut ekranu przedstawiający stronę Konfigurowanie przepływu atrybutów z przyciskiem O K.

Konfigurowanie anulowania aprowizacji

Ustawienie konfigurowania anulowania aprowizacji umożliwia skonfigurowanie synchronizacji programu MIM w celu usunięcia obiektu, jeśli obiekt metaverse zostanie usunięty. W tym scenariuszu rozłączamy je, ponieważ celem jest pozostawienie ich w identyfikatorze Microsoft Entra. W tym scenariuszu nie eksportujemy żadnych elementów do identyfikatora Microsoft Entra, a łącznik jest skonfigurowany tylko do importowania.

Zrzut ekranu przedstawiający stronę Konfigurowanie anulowania aprowizacji z przyciskiem O K.

Konfigurowanie rozszerzeń

Konfigurowanie rozszerzeń na tym agencie zarządzania jest opcją, ale nie jest wymagana, ponieważ używamy reguły synchronizacji. Jeśli zdecydujemy się użyć zaawansowanej reguły we wcześniejszym przepływie atrybutów, będzie dostępna opcja definiowania rozszerzenia reguł.

Zrzut ekranu przedstawiający stronę Konfigurowanie rozszerzeń z przyciskiem O K.

Rozszerzanie schematu metaverse

Przed utworzeniem reguły synchronizacji musimy utworzyć atrybut o nazwie userPrincipalName powiązany z obiektem osoby przy użyciu Projektant MV.

W kliencie synchronizacji wybierz pozycję Metaverse Projektant

Zrzut ekranu przedstawiający opcję Projektant Metaverse w menu wstążki Synchronizacja Service Manager.

Następnie wybierz typ obiektu Person

Zrzut ekranu przedstawiający typy obiektów Projektant Metaverse z wybranym typem obiektu osoby.

Następnie w obszarze akcji kliknij pozycję Dodaj atrybut

Zrzut ekranu przedstawiający element Dodaj atrybut w menu Akcje.

Następnie wypełnij poniższe szczegóły

Nazwa atrybutu: userPrincipalName

Typ atrybutu: Ciąg (indeksowalny)

Indeksowany = true

Zrzut ekranu przedstawiający okna dialogowe służące do wprowadzania wartości w polach Nazwa atrybutu, Typ atrybutu i Indeksowane.

Tworzenie reguł synchronizacji usług programu MIM

W poniższych krokach rozpoczniemy mapowanie konta gościa B2B i przepływu atrybutów. Oto kilka założeń: że masz już skonfigurowaną usługę Active Directory MA i program FIM MA skonfigurowany do obsługi użytkowników w usłudze MIM i portalu.

Zrzut ekranu przedstawiający ekran Reguły synchronizacji.

Następne kroki będą wymagać dodania minimalnej konfiguracji do programu FIM MA i usługi AD MA.

Więcej szczegółów można znaleźć tutaj, aby zapoznać się z konfiguracją https://technet.microsoft.com/library/ff686263(v=ws.10).aspx — Jak aprowizować użytkowników w usługach AD DS

Reguła synchronizacji: importowanie użytkownika-gościa do mv do metaverse usługi synchronizacji z identyfikatora Microsoft Entra

Przejdź do portalu programu MIM, wybierz pozycję Reguły synchronizacji, a następnie kliknij przycisk nowy. Utwórz regułę synchronizacji ruchu przychodzącego dla przepływu B2B za pośrednictwem łącznika grafu. Zrzut ekranu przedstawiający kartę Ogólne na ekranie Tworzenie reguły synchronizacji z wprowadzoną nazwą reguły synchronizacji.

Zrzut ekranu przedstawiający kartę Zakres z typem zasobu Metaverse, systemem zewnętrznym, typem zasobu systemu zewnętrznego i filtrami.

W kroku kryteriów relacji wybierz pozycję "Utwórz zasób w programie FIM". Zrzut ekranu przedstawiający kartę Relacja i kryteria relacji.

Zrzut ekranu przedstawiający kartę Przepływ atrybutów dla ruchu przychodzącego na ekranie Reguła synchronizacji IN.

Skonfiguruj następujące reguły przepływu atrybutów dla ruchu przychodzącego. Pamiętaj, aby wypełnić accountNameatrybuty iuid, userPrincipalName ponieważ będą one używane w dalszej części tego scenariusza:

Tylko początkowy przepływ Użyj jako testu istnienia Flow (wartość źródłowa ⇒ atrybut FIM)
[displayName⇒displayName](javascript:void(0);)
[Left(id,20)⇒accountName](javascript:void(0);)
[id⇒uid](javascript:void(0);)
[userType⇒employeeType](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[surname⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
[id⇒cn](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[mobilePhone⇒mobilePhone](javascript:void(0);)

Reguła synchronizacji: tworzenie konta użytkownika-gościa w usłudze Active Directory

Ta reguła synchronizacji tworzy użytkownika w usłudze Active Directory. Upewnij się, że przepływ dn musi umieścić użytkownika w jednostce organizacyjnej, która została wykluczona z programu Microsoft Entra Connect. Ponadto zaktualizuj przepływ, unicodePwd aby spełniał zasady haseł usługi AD — użytkownik nie będzie musiał znać hasła. Zanotuj 262656 wartość dla userAccountControl kodujących flagi SMARTCARD_REQUIRED i NORMAL_ACCOUNT.

Zrzut ekranu przedstawiający kartę Ogólne na ekranie Wykluczanie synchronizacji.

Zrzut ekranu przedstawiający kartę Zakres z typem zasobu Metaverse, systemem zewnętrznym, typem zasobu systemu zewnętrznego i filtrem zakresu systemu wychodzącego.

Zrzut ekranu przedstawiający kartę Przepływ atrybutów wychodzących.

Reguły przepływu:

Tylko początkowy przepływ Użyj jako testu istnienia Flow (wartość FIM ⇒ atrybutu docelowego)
[accountName⇒sAMAccountName](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[sn⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
Y ["CN="+uid+",OU=B2BGuest,DC=contoso,DC=com"⇒dn](javascript:void(0);)
Y [RandomNum(0,999)+userPrincipalName⇒unicodePwd](javascript:void(0);)
Y [262656⇒userAccountControl](javascript:void(0);)

Opcjonalna reguła synchronizacji: importowanie identyfikatorów SID obiektów użytkownika-gościa B2B w celu umożliwienia logowania do programu MIM

Ta reguła synchronizacji ruchu przychodzącego powoduje przywrócenie atrybutu SID użytkownika z usługi Active Directory do programu MIM, dzięki czemu użytkownik może uzyskać dostęp do portalu programu MIM. Portal programu MIM wymaga, aby użytkownik miał atrybuty samAccountNamei domainobjectSid wypełnił je w bazie danych usługi MIM.

Skonfiguruj źródłowy system zewnętrzny jako ADMAelement , ponieważ objectSid atrybut zostanie automatycznie ustawiony przez usługę AD podczas tworzenia użytkownika przez program MIM.

Pamiętaj, że jeśli skonfigurujesz użytkowników do utworzenia w usłudze MIM, upewnij się, że nie są one w zakresie żadnych zestawów przeznaczonych dla reguł zasad zarządzania samoobsługowym resetowaniem hasła dla pracowników. Może być konieczne zmianę definicji zestawu, aby wykluczyć użytkowników, którzy zostali utworzeni przez przepływ B2B.

Zrzut ekranu przedstawiający kartę Ogólne na ekranie Reguła synchronizacji IN.

Zrzut ekranu przedstawiający kartę Relacja na ekranie Reguła synchronizacji IN.

Zrzut ekranu przedstawiający kartę Zakres na ekranie Reguła synchronizacji IN.

Zrzut ekranu przedstawiający kartę Przepływ atrybutów dla ruchu przychodzącego.

Tylko początkowy przepływ Użyj jako testu istnienia Flow (wartość źródłowa ⇒ atrybut FIM)
[sAMAccountName⇒accountName](javascript:void(0);)
["CONTOSO"⇒domain](javascript:void(0);)
[objectSid⇒objectSid](javascript:void(0);)

Uruchamianie reguł synchronizacji

Następnie zapraszamy użytkownika, a następnie uruchomimy reguły synchronizacji agenta zarządzania w następującej kolejności:

  • Pełna synchronizacja i importowanie agenta MIMMA zarządzania. Dzięki temu synchronizacja programu MIM ma skonfigurowane najnowsze reguły synchronizacji.

  • Pełna synchronizacja i importowanie agenta ADMA zarządzania. Zapewnia to spójność programu MIM i usługi Active Directory. W tym momencie nie będzie jeszcze żadnych oczekujących eksportów dla gości.

  • Pełne importowanie i synchronizacja na agencie zarządzania grafu B2B. Spowoduje to przejście użytkowników-gości do metaverse. W tym momencie co najmniej jedno konto będzie czekać na eksport dla ADMAprogramu . Jeśli nie ma oczekujących eksportów, sprawdź, czy użytkownicy-goście zostali zaimportowani do obszaru łącznika i czy reguły zostały skonfigurowane dla nich jako konta usługi AD.

  • Eksportowanie, importowanie delty i synchronizacja na agencie ADMA zarządzania. Jeśli eksporty nie powiodły się, sprawdź konfigurację reguły i ustal, czy wystąpiły jakiekolwiek brakujące wymagania dotyczące schematu.

  • Eksportowanie, importowanie delty i synchronizacja na agencie MIMMA zarządzania. Po zakończeniu tego procesu nie powinno już istnieć żadne oczekujące eksporty.

Tabela zawiera listę agentów zarządzania według nazwy, typu, opisu i stanu.

Opcjonalnie: serwer proxy aplikacji dla gości B2B logując się do portalu programu MIM

Teraz, po utworzeniu reguł synchronizacji w programie MIM. W konfiguracji serwera proxy aplikacji zdefiniuj użycie jednostki chmury, aby zezwolić na KCD na serwerze proxy aplikacji. Ponadto użytkownik dodał użytkownika ręcznie do zarządzania użytkownikami i grupami. Opcje nie są wyświetlane użytkownikowi do momentu utworzenia w programie MIM w celu dodania gościa do grupy biur po aprowizacji wymaga nieco większej konfiguracji, która nie została omówiona w tym dokumencie.

Zrzut ekranu przedstawiający ekran zarządzania użytkownikami i grupami programu MIM B 2 B.

Zrzut ekranu przedstawiający ekran zarządzania logowaniem jednokrotnym programu MIM B 2 B.

Zrzut ekranu przedstawiający ekran zarządzania serwerem proxy aplikacji programu MIM B 2 B.

Po skonfigurowaniu wszystkich elementów należy zalogować użytkownika B2B i wyświetlić aplikację.

Zrzut ekranu przedstawiający przykładowe logowanie i aplikacje.

Zrzut ekranu przedstawiający stronę główną Microsoft Identity Manager.

Następne kroki

Jak aprowizować użytkowników do usług AD DS

Dokumentacja funkcji programu FIM 2010

Jak zapewnić bezpieczny, zdalny dostęp do aplikacji lokalnych

Pobieranie łącznika Microsoft Identity Manager dla programu Microsoft Graph