Självstudie: Konfigurera TravelPerk för automatisk användaretablering

I den här självstudien beskrivs de steg som du behöver utföra i både TravelPerk och Azure Active Directory (Azure AD) för att konfigurera automatisk användaretablering. När azure AD konfigureras etablerar och avetablerar det automatiskt användare och grupper till TravelPerk med hjälp av Azure AD-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering för SaaS-program med Azure Active Directory.

Funktioner som stöds

  • Skapa användare i TravelPerk
  • Ta bort användare i TravelPerk när de inte längre behöver åtkomst
  • Behåll användarattribut synkroniserade mellan Azure AD och TravelPerk
  • Enkel inloggning till TravelPerk (rekommenderas)

Förutsättningar

Det scenario som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:

Steg 1. Planera etablering av distributionen

  1. Lär dig mer om hur etableringstjänsten fungerar.
  2. Ta reda på vem som finns i etableringsomfånget.
  3. Ta reda på vilka data som ska mappas mellan Azure AD och TravelPerk.

Steg 2. Konfigurera TravelPerk för att stödja etablering med Azure AD

  1. Logga in på TravelPerk-programmet med ditt administratörskonto.

  2. Gå till Integreringav>företagsinställningar>SCIM

  3. Klicka på Aktivera SCIM API

    Enable

  4. Du kan också aktivera godkännanden via SCIM. Godkännanden hjälper dig att ange ytterligare styrning genom att se till att resor godkänns först av de angivna godkännarna. Du kan läsa mer om detta här.

  5. Du kan ange om du vill att varje persons chef automatiskt ska bli den användare som ansvarar för godkännandet av resor. Därför tilldelas en godkännare i motsvarande automatiska godkännandeprocess. TravelPerk mappar Azures chefsvärde till användarens önskade godkännare. Användaren måste finnas på plattformen innan den blir den etablerade användarens godkännare. Godkännare skapas inte om de inte är korrekt konfigurerade på TravelPerk.

  6. Automatisk skapande av godkännandeprocesser är tillgängligt i SCIM-inställningarna efter aktivering av SCIM från integrationssidan. Om du vill aktivera den väljer du Via en identitetsprovider och växlar växlingsknappen för Aktivera automatisk skapande av godkännandeprocess.

  7. Klicka på Spara ändringar när den nödvändiga godkännandeprocessen har konfigurerats.

    Automate

Lägg till TravelPerk från Azure AD-programgalleriet för att börja hantera etablering till TravelPerk. Om du tidigare har konfigurerat TravelPerk för enkel inloggning kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen i början. Lär dig mer om att lägga till ett program från galleriet här.

Steg 4. Definiera vem som ska finnas i etableringsomfånget

Med Azure AD-etableringstjänsten kan du bestämma vem som ska etableras, baserat på tilldelningen till programmet och eller baserat på attribut för användaren/gruppen. Om du väljer att omfånget som ska etableras till din app ska baseras på tilldelning, kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget endast ska etableras baserat på attribut för användaren eller gruppen, kan du använda ett omfångsfilter enligt beskrivningen här.

  • Starta i liten skala. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När etableringsomfånget har angetts till tilldelade användare och grupper, kan du kontrollera detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper, kan du ange ett attributbaserat omfångsfilter.

  • Om du behöver ytterligare roller kan du uppdatera programmanifestet för att lägga till nya roller.

Steg 5. Konfigurera automatisk användaretablering till TravelPerk

Det här avsnittet vägleder dig genom stegen för att konfigurera Azure AD-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i TestApp baserat på användar- och/eller grupptilldelningar i Azure AD.

Så här konfigurerar du automatisk användaretablering för TravelPerk i Azure AD:

  1. Logga in på Azure-portalen. Välj Företagsprogram och sedan Alla program.

    Enterprise applications blade

  2. I programlistan väljer du TravelPerk.

    The TravelPerk link in the Applications list

  3. Välj fliken Etablering.

    Provisioning tab

  4. Ange Etableringsläge som Automatiskt.

    Provisioning tab automatic

  5. Under avsnittet Administratörsautentiseringsuppgifter klickar du på Auktorisera. Du omdirigeras till TravelPerks inloggningssida. Ange ditt användarnamn och lösenord och klicka på knappen Logga in . Klicka på Auktorisera app på sidan Auktorisering. Klicka på Testa anslutning för att se till att Azure AD kan ansluta till TravelPerk. Om anslutningen misslyckas kontrollerar du att ditt SecureLogin-konto har administratörsbehörighet och försöker igen.

    Admin Credentials

    Welcome

    Access

  6. I fältet E-postavisering anger du e-postadressen till den person eller grupp som ska ta emot meddelanden om etableringsfel. Markera sedan kryssrutan Skicka ett e-postmeddelande när ett fel uppstår.

    Notification Email

  7. Välj Spara.

  8. Under avsnittet Mappningar väljer du Synkronisera Azure Active Directory-användare till TravelPerk.

  9. Granska de användarattribut som synkroniseras från Azure AD till TravelPerk i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha användarkontona i TravelPerk för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributet måste du se till att TravelPerk-API:et stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ Stöds för filtrering
    userName Sträng
    externalId Sträng
    aktiv Boolesk
    name.honorificPrefix Sträng
    name.familyName Sträng
    name.givenName Sträng
    name.middleName Sträng
    preferredLanguage Sträng
    locale Sträng
    phoneNumbers[type eq "work"].value Sträng
    externalId Sträng
    title Sträng
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter Sträng
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referens
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:gender Sträng
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:dateOfBirth Sträng
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:invoiceProfiles Matris
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.name Sträng
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:emergencyContact.phone Sträng
    urn:ietf:params:scim:schemas:extension:travelperk:2.0:User:travelPolicy Sträng
  10. Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.

  11. Om du vill aktivera Azure AD-etableringstjänsten för TravelPerk ändrar du Etableringsstatus till i avsnittet Inställningar .

    Provisioning Status Toggled On

  12. Definiera de användare och/eller grupper som du vill etablera till TravelPerk genom att välja önskade värden i Omfång i avsnittet Inställningar .

    Provisioning Scope

  13. När du är redo att etablera klickar du på Spara.

    Saving Provisioning Configuration

Åtgärden startar den initiala synkroniseringscykeln för alla användare och grupper som har definierats i Omfång i avsnittet Inställningar. Den första cykeln tar längre tid att utföra än efterföljande cykler, vilket inträffar ungefär var 40:e minut om Azure AD-etableringstjänsten körs.

Steg 6. Övervaka distributionen

När du har konfigurerat etableringen använder du följande resurser till att övervaka distributionen:

  1. Använd etableringsloggarna för att se vilka användare som har etablerats och vilka som har misslyckats
  2. Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära den är att slutföras
  3. Om etableringskonfigurationen verkar innehålla fel, kommer programmet att placeras i karantän. Läs mer om karantänstatus här.

Ytterligare resurser

Nästa steg