Azure AD 'de otomatik SaaS uygulaması Kullanıcı hazırlama nedir?What is automated SaaS app user provisioning in Azure AD?

Azure Active Directory (Azure AD) ' de, uygulama sağlama terimi, kullanıcıların erişmesi gereken bulut (SaaS) uygulamalarında kullanıcı kimliklerinin ve rollerinin otomatik olarak oluşturulmasını ifade eder.In Azure Active Directory (Azure AD), the term app provisioning refers to automatically creating user identities and roles in the cloud (SaaS) applications that users need access to. Otomatik sağlama, kullanıcı kimliklerinin oluşturulmasına ek olarak, durum veya rol değişikliği olarak Kullanıcı kimliklerinin bakımını ve kaldırılmasını içerir.In addition to creating user identities, automatic provisioning includes the maintenance and removal of user identities as status or roles change. Yaygın senaryolar, bir Azure AD kullanıcısını Dropbox, Salesforce, ServiceNowgibi uygulamalarda sağlamayı içerir.Common scenarios include provisioning an Azure AD user into applications like Dropbox, Salesforce, ServiceNow, and more.

Sağlama genel bakış Diyagramı

Bu özellik şunları yapmanızı sağlar:This feature lets you:

  • Sağlama otomatik halegetirme: takımınıza veya kuruluşunuza katılımlarsa yeni kişiler için doğru sistemlerde otomatik olarak yeni hesaplar oluşturun.Automate provisioning: Automatically create new accounts in the right systems for new people when they join your team or organization.
  • Sağlamayı kaldırmayı otomatikleştirme: Kullanıcılar takımdan veya kuruluştan ayrıldığında doğru sistemlerdeki hesapları otomatik olarak devre dışı bırakır.Automate deprovisioning: Automatically deactivate accounts in the right systems when people leave the team or organization.
  • Sistemler arasında veri eşitlemesi: Uygulama ve sistemlerinizdeki kimliklerin, dizin veya insan kaynakları sisteminizdeki değişikliklere göre güncel tutulduğundan emin olun.Synchronize data between systems: Ensure that the identities in your apps and systems are kept up to date based on changes in the directory or your human resources system.
  • Grupları sağla: Grupları destekleyen uygulamalara gruplar sağlayın.Provision groups: Provision groups to applications that support them.
  • Erişimi yönetir: Uygulamalarınıza kimin sağlandığını izleyin ve denetleyin.Govern access: Monitor and audit who has been provisioned into your applications.
  • Kahverengi alan senaryolarında sorunsuz bir şekilde dağıtın: Kullanıcılar hedef sistemde zaten mevcut olsa bile, sistemler arasında varolan kimlikleri eşleştirin ve kolay tümleştirme için izin verin.Seamlessly deploy in brown field scenarios: Match existing identities between systems and allow for easy integration, even when users already exist in the target system.
  • Zengin özelleştirme kullan: Kaynak sistemden hedef sisteme hangi kullanıcı verilerinin akışı gerektiğini tanımlayan özelleştirilebilir öznitelik eşlemelerinden yararlanın.Use rich customization: Take advantage of customizable attribute mappings that define what user data should flow from the source system to the target system.
  • Kritik olaylar için uyarı alın: Sağlama hizmeti kritik olaylara yönelik uyarılar sağlar ve iş gereksinimlerinizi karşılamak için özel uyarılar tanımlayabileceğiniz Log Analytics tümleştirmeye olanak tanır.Get alerts for critical events: The provisioning service provides alerts for critical events, and allows for Log Analytics integration where you can define custom alerts to suite your business needs.

Otomatik sağlamanın avantajlarıBenefits of automatic provisioning

Modern kuruluşlarda kullanılan uygulama sayısı büyümeye devam ettiğinden, BT yöneticileri ölçeğinde erişim yönetimi ile birlikte yapılır.As the number of applications used in modern organizations continues to grow, IT admins are tasked with access management at scale. Güvenlik onayları biçimlendirme dili (SAML) veya açık KIMLIK Connect (OıDC) gibi standartlar, yöneticilerin çoklu oturum açmayı (SSO) hızla ayarlayabilmesine izin verir, ancak erişim, kullanıcıların uygulamaya sağlanmasını de gerektirir.Standards such as Security Assertions Markup Language (SAML) or Open ID Connect (OIDC) allow admins to quickly set up single sign-on (SSO), but access also requires users to be provisioned into the app. Birçok yönetici için, sağlama her kullanıcı hesabını el ile oluşturma veya CSV dosyalarını her hafta karşıya yükleme anlamına gelir, ancak bu süreçler zaman alan, pahalı ve hataya açık bir işlemdir.To many admins, provisioning means manually creating every user account or uploading CSV files each week, but these processes are time-consuming, expensive, and error-prone. SAML Just-In-Time (JıT) gibi çözümler sağlamayı otomatik hale getirmeye başlamıştır, ancak kuruluşların kuruluştan ayrıldıklarında veya rol değişikliğine göre belirli uygulamalara erişim gerektirdiklerinde kullanıcıların sağlamasını kaldırmak için bir çözüme ihtiyacı vardır.Solutions such as SAML just-in-time (JIT) have been adopted to automate provisioning, but enterprises also need a solution to deprovision users when they leave the organization or no longer require access to certain apps based on role change.

Otomatik sağlamayı kullanmaya yönelik bazı yaygın lamalar şunlardır:Some common motivations for using automatic provisioning include:

  • Sağlama işlemlerinin verimliliğini ve doğruluğunu en üst düzeye çıkarın.Maximizing the efficiency and accuracy of provisioning processes.
  • Barındırma ve özel olarak geliştirilmiş sağlama çözümlerinin ve betiklerinin korunmasıyla ilişkili maliyetlere kaydetme.Saving on costs associated with hosting and maintaining custom-developed provisioning solutions and scripts.
  • Kuruluştan ayrıldıklarında kullanıcıların kimliklerini anahtar SaaS uygulamalarından anında kaldırarak kuruluşunuzun güvenliğini sağlama.Securing your organization by instantly removing users' identities from key SaaS apps when they leave the organization.
  • Çok sayıda kullanıcıyı belirli bir SaaS uygulamasına veya sistemine kolayca içeri aktarma.Easily importing a large number of users into a particular SaaS application or system.
  • Kimin sağlandığını ve bir uygulamada kimin oturum açmasını belirleyebilen tek bir ilke kümesine sahip olma.Having a single set of policies to determine who is provisioned and who can sign in to an app.

Azure AD Kullanıcı sağlama, bu zorlukları ele almanıza yardımcı olabilir.Azure AD user provisioning can help address these challenges. Müşterilerin Azure AD Kullanıcı sağlamasını nasıl kullandığı hakkında daha fazla bilgi edinmek için Asos örnekolay incelemesini okuyabilirsiniz.To learn more about how customers have been using Azure AD user provisioning, you can read the ASOS case study. Aşağıdaki videoda, Azure AD 'de Kullanıcı sağlamaya yönelik bir genel bakış sunulmaktadır:The video below provides an overview of user provisioning in Azure AD:

Azure AD otomatik Kullanıcı sağlama ile hangi uygulamaları ve sistemleri kullanabilirim?What applications and systems can I use with Azure AD automatic user provisioning?

Azure AD, birçok popüler SaaS uygulaması ve insan kaynakları sistemi için önceden tümleşik destek ve SCIM 2,0 standardınınbelirli kısımlarını uygulayan uygulamalar için genel destek.Azure AD features pre-integrated support for many popular SaaS apps and human resources systems, and generic support for apps that implement specific parts of the SCIM 2.0 standard.

  • Önceden tümleştirilmiş uygulamalar (Galeri SaaS uygulamaları).Pre-integrated applications (gallery SaaS apps). Azure AD 'nin, Kullanıcı hazırlama için uygulama öğreticileri listesindeönceden tümleştirilmiş sağlama bağlayıcısını desteklediği tüm uygulamaları bulabilirsiniz.You can find all applications for which Azure AD supports a pre-integrated provisioning connector in the list of application tutorials for user provisioning. Galeride listelenen önceden tümleştirilmiş uygulamalar, sağlama için genellikle SCıM 2,0 tabanlı kullanıcı yönetimi API 'Lerini kullanır.The pre-integrated applications listed in the gallery generally use SCIM 2.0-based user management APIs for provisioning.

    Salesforce logosu

    Sağlama için yeni bir uygulama istemek istiyorsanız uygulamanızın uygulama galerimiz ile tümleştirmesiniisteyebilirsiniz.If you want to request a new application for provisioning, you can request that your application be integrated with our app gallery. Bir Kullanıcı sağlama isteği için uygulamanın SCıM ile uyumlu bir uç noktaya sahip olmasını gerektiririz.For a user provisioning request, we require the application to have a SCIM-compliant endpoint. Uygulamayı platformumuza hızlı bir şekilde sunabilmeniz için lütfen uygulama satıcısının SCıM standardını izlediğinden emin olun.Please request that the application vendor follow the SCIM standard so we can onboard the app to our platform quickly.

  • SCıM 2,0 ' i destekleyen uygulamalar.Applications that support SCIM 2.0. SCıM 2,0 tabanlı kullanıcı yönetimi API 'Leri uygulayan uygulamaları genel olarak bağlama hakkında daha fazla bilgi için bkz. SCIM uç noktası oluşturma ve Kullanıcı sağlamayı yapılandırma.For information on how to generically connect applications that implement SCIM 2.0-based user management APIs, see Build a SCIM endpoint and configure user provisioning.

Etki alanları arası kimlik yönetimi (SCıM) sistemi nedir?What is System for Cross-domain Identity Management (SCIM)?

Uygulamalar, sağlama ve sağlamayı kaldırma işlemlerini otomatik hale getirmeye yardımcı olmak için özel kullanıcı ve Grup API 'Leri sunar.To help automate provisioning and deprovisioning, apps expose proprietary user and group APIs. Ancak, birden fazla uygulamadaki kullanıcıları yönetmeye çalışmış olan herkes, her uygulamanın kullanıcı oluşturma veya güncelleştirme, gruplara kullanıcı ekleme veya kullanıcıları sağlamayı kaldırma gibi aynı basit eylemleri gerçekleştirmeye çalıştığını söyler.However, anyone who’s tried to manage users in more than one app will tell you that every app tries to perform the same simple actions, such as creating or updating users, adding users to groups, or deprovisioning users. Henüz, tüm bu basit eylemler, farklı uç nokta yolları, Kullanıcı bilgilerini belirtmek için farklı yöntemler ve her bilgi öğesini temsil eden farklı bir şema kullanılarak yalnızca biraz farklı bir şekilde uygulanır.Yet, all these simple actions are implemented just a little bit differently, using different endpoint paths, different methods to specify user information, and a different schema to represent each element of information.

Bu güçlükleri ele almak için, SCıM belirtimi, kullanıcıların uygulamaları uygulamasına, dışına ve bu uygulamalarda hareket ettirmek için ortak bir Kullanıcı şeması sağlar.To address these challenges, the SCIM specification provides a common user schema to help users move into, out of, and around apps. SCıM, sağlama için standart bir standart haline geliyor ve SAML veya OpenID Connect gibi Federasyon standartlarıyla birlikte kullanıldığında, yöneticilere erişim yönetimi için uçtan uca standartlara dayalı bir çözüm sunar.SCIM is becoming the de facto standard for provisioning and, when used in conjunction with federation standards like SAML or OpenID Connect, provides administrators an end-to-end standards-based solution for access management.

Kullanıcıları ve grupları bir uygulamaya sağlamayı ve sağlamayı otomatik hale getirmeyi otomatikleştirmek için bir SCıM uç noktası geliştirmeye yönelik ayrıntılı yönergeler için, bkz. SCIM uç noktası oluşturma ve Kullanıcı sağlamayı yapılandırma.For detailed guidance on developing a SCIM endpoint to automate the provisioning and deprovisioning of users and groups to an application, see Build a SCIM endpoint and configure user provisioning. Galerideki önceden tümleştirilmiş uygulamalar (bolluk, Azure Databricks, kar tanesi vb.) için, geliştirici belgelerini atlayabilir ve buradaverilen öğreticilerin kullanılmasını sağlayabilirsiniz.For pre-integrated applications in the gallery (Slack, Azure Databricks, Snowflake, etc.), you can skip the developer documentation and use the tutorials provided here.

El ile - otomatik sağlama karşılaştırmasıManual vs. automatic provisioning

Azure AD galerisinde bulunan uygulamalar, iki sağlama modundan birini destekler:Applications in the Azure AD gallery support one of two provisioning modes:

  • El ile sağlama, henüz uygulama Için OTOMATIK Azure AD sağlama Bağlayıcısı olmadığı anlamına gelir.Manual provisioning means there is no automatic Azure AD provisioning connector for the app yet. Kullanıcı hesaplarının el ile oluşturulması gerekir. Örneğin, kullanıcıları doğrudan uygulamanın yönetim portalına ekleyerek veya Kullanıcı hesabı ayrıntısı olan bir elektronik tablo karşıya yükleyerek.User accounts must be created manually, for example by adding users directly into the app's administrative portal, or uploading a spreadsheet with user account detail. Uygulama tarafından sağlanan belgelere başvurun veya hangi mekanizmaların kullanılabildiğini belirlemek için uygulama geliştiricisine başvurun.Consult the documentation provided by the app, or contact the app developer to determine what mechanisms are available.

  • Otomatik , bu uygulama Için BIR Azure AD sağlama bağlayıcısının geliştirildiği anlamına gelir.Automatic means that an Azure AD provisioning connector has been developed for this application. Uygulama için sağlamayı ayarlamaya özgü kurulum öğreticisini izlemelisiniz.You should follow the setup tutorial specific to setting up provisioning for the application. Uygulama öğreticileri, SaaS uygulamalarını Azure Active Directory Ile tümleştirme hakkındaki öğreticiler listesindebulunabilir.App tutorials can be found at List of Tutorials on How to Integrate SaaS Apps with Azure Active Directory.

Azure AD galerisinde, otomatik sağlamayı destekleyen uygulamalar bir sağlama simgesiyle belirlenir.In the Azure AD gallery, applications that support automatic provisioning are designated by a Provisioning icon. Yeni Galeri önizleme deneyimine geçiş yapın ( Uygulama Ekle sayfasınınen üstündeki başlıkta, yeni ve geliştirilmiş uygulama galerisini denemek için buraya tıklayın) bağlantısını seçin.Switch to the new gallery preview experience to see these icons (in the banner at the top of the Add an application page, select the link that says Click here to try out the new and improved app gallery).

Uygulama galerisinde sağlama simgesi

Uygulama tarafından desteklenen sağlama modu, uygulamayı Kurumsal uygulamalarınızaekledikten sonra sağlama sekmesinde da görünür.The provisioning mode supported by an application is also visible on the Provisioning tab once you've added the application to your Enterprise apps.

Nasıl yaparım? bir uygulamaya otomatik sağlama mi ayarlanacak?How do I set up automatic provisioning to an application?

Galeride listelenen önceden tümleştirilmiş uygulamalar için, otomatik sağlamayı ayarlamaya yönelik adım adım yönergeler sunulmaktadır.For pre-integrated applications listed in the gallery, step-by-step guidance is available for setting up automatic provisioning. Tümleşik Galeri uygulamaları için öğreticilerin listesinebakın.See the list of tutorials for integrated gallery apps. Aşağıdaki videoda SalesForce için otomatik Kullanıcı sağlamayı ayarlama işlemi gösterilmektedir.The following video demonstrates how to set up automatic user provisioning for SalesForce.

SCıM 2,0 ' ı destekleyen diğer uygulamalar için, SCIM uç noktası oluşturma ve Kullanıcı sağlamayı yapılandırmamakalesindeki adımları izleyin.For other applications that support SCIM 2.0, follow the steps in the article Build a SCIM endpoint and configure user provisioning.

Sonraki adımlarNext steps