Azure Active Directory 'de uygulama sağlama nedir?

Azure Active Directory (Azure AD) içinde uygulama sağlama terimi, uygulamalar için otomatik olarak kullanıcı kimliklerinin ve rollerinin oluşturulmasına başvurur.

Sağlama senaryolarını gösteren diyagram.

Azure AD 'den hizmet olarak yazılım (SaaS) uygulaması sağlama, kullanıcıların erişmesi gereken bulut (SaaS) uygulamalarında kullanıcı kimliklerinin ve rollerinin otomatik olarak oluşturulmasını belirtir. Otomatik sağlama, kullanıcı kimliklerinin oluşturulmasına ek olarak, durum veya rol değişikliği olarak Kullanıcı kimliklerinin bakımını ve kaldırılmasını içerir. yaygın senaryolar Dropbox, Salesforce, servicenowgibi uygulamalarda bir Azure AD kullanıcısı sağlamayı içerir.

Azure AD, kullanıcıların şirket içinde barındırılan SaaS uygulamalarına ve uygulamalarına veya bir sanal makine gibi bir hizmet olarak altyapı (IaaS) çözümüne sağlamasını destekler. bir LDAP kullanıcı deposuna veya bir SQL veritabanına dayanan eski bir uygulamanız olabilir. Azure AD sağlama hizmetini kullanarak, güvenlik duvarlarını açmaya veya TCP bağlantı noktalarıyla uğraşmanıza gerek kalmadan kullanıcıları şirket içi uygulamalarda oluşturabilir, güncelleştirebilir ve silebilirsiniz.

Hafif aracıları kullanarak, kullanıcıları şirket içi uygulamalara temin edebilir ve erişimi yönetebilirsiniz. Azure AD uygulama proxy 'si ile kullanıldığında, şirket içi uygulamanıza erişimi yönetebilir ve otomatik Kullanıcı sağlama (sağlama hizmeti ile) ve çoklu oturum açma (uygulama proxy 'si ile) sağlayabilirsiniz.

Uygulama sağlama şunları yapmanızı sağlar:

  • Sağlama otomatik hale getirme: takımınıza veya kuruluşunuza katılımlarsa yeni kişiler için doğru sistemlerde otomatik olarak yeni hesaplar oluşturun.
  • Sağlamayı kaldırmayı otomatikleştirme: insanlar takımdan veya kuruluştan ayrıldığında doğru sistemlerdeki hesapları otomatik olarak devre dışı bırakır.
  • Sistemler arasında veri eşitlemesi: uygulama ve sistemlerinizdeki kimliklerin, dizin veya insan kaynakları sisteminizdeki değişikliklere göre güncel tutulduğundan emin olun.
  • Sağlama grupları: bunları destekleyen uygulamalara gruplar sağlayın.
  • Erişimi yönetme: uygulamalarınıza kimin sağlandığını izleyin ve denetleyin.
  • Kahverengi alan senaryolarında sorunsuz bir şekilde dağıtın: kullanıcılar, hedef sistemde zaten mevcut olsa bile, sistemler arasında var olan kimlikleri eşleştirin ve kolay tümleştirme sağlar.
  • Zengin özelleştirme kullan: hangi kullanıcı verilerinin kaynak sistemden hedef sisteme akışını tanımlayan özelleştirilebilir öznitelik eşlemelerinden yararlanın.
  • Kritik olaylar için uyarı al: sağlama hizmeti, kritik olaylar için uyarılar sağlar ve iş gereksinimlerinize uyacak özel uyarılar tanımlayabileceğiniz Log Analytics tümleştirme sağlar.

SCıM nedir?

Uygulamalar, sağlama ve sağlamayı kaldırma işlemlerini otomatik hale getirmeye yardımcı olmak için özel kullanıcı ve Grup API 'Leri sunar. Ancak, birden fazla uygulamadaki kullanıcıları yönetmeye çalışan herkes, her uygulamanın kullanıcı oluşturma veya güncelleştirme, gruplara kullanıcı ekleme veya kullanıcıları sağlamayı kaldırma gibi aynı eylemleri gerçekleştirmeye çalıştığını söyler. Henüz, bu eylemlerin tümü farklı uç nokta yolları, Kullanıcı bilgilerini belirtmek için farklı yöntemler ve her bilgi öğesini temsil eden farklı bir şema kullanılarak biraz farklı şekilde uygulanır.

Bu güçlüklere yönelik olarak, etki alanları arası kimlik yönetimi (SCıM) belirtimi için sistem, kullanıcıların uygulamaları içine, dışına ve bu uygulamalarda dolaşmaya yardımcı olmak için ortak bir Kullanıcı şeması sağlar. scım, sağlama için standart bir standart haline geliyor ve güvenlik onayları biçimlendirme dili (SAML) veya openıd Bağlan (oıdc) gibi federasyon standartlarıyla kullanıldığında, yöneticilere erişim yönetimi için uçtan uca standartlara dayalı bir çözüm sunar.

Kullanıcıları ve grupları bir uygulamaya sağlamayı ve sağlamayı otomatik hale getirmeyi otomatikleştirmek için bir SCıM uç noktası geliştirmeye yönelik ayrıntılı yönergeler için, bkz. SCIM uç noktası oluşturma ve Kullanıcı sağlamayı yapılandırma. Galerideki bolluk, Azure Databricks ve kar tanesi gibi önceden tümleştirilmiş uygulamalarda, geliştirici belgelerini atlayabilir ve SaaS uygulamalarını Azure Active Directory ile tümleştirmek Için öğreticilerdesunulan öğreticilerde yararlanabilirsiniz.

El ile - otomatik sağlama karşılaştırması

Azure AD galerisinde bulunan uygulamalar, iki sağlama modundan birini destekler:

  • El ile sağlama, henüz uygulama Için OTOMATIK Azure AD sağlama Bağlayıcısı olmadığı anlamına gelir. Kullanıcı hesaplarının el ile oluşturulması gerekir. Örnekler, kullanıcıları doğrudan uygulamanın yönetim portalına ekliyor veya Kullanıcı hesabı ayrıntılarıyla bir elektronik tablo karşıya yüklüyor. Uygulama tarafından sağlanan belgelere başvurun veya hangi mekanizmaların kullanılabildiğini belirlemek için uygulama geliştiricisine başvurun.
  • Otomatik , bu uygulama Için BIR Azure AD sağlama bağlayıcısının geliştirildiği anlamına gelir. Uygulama için sağlamayı ayarlamaya özgü kurulum öğreticisini izleyin. Uygulama öğreticileri, SaaS uygulamalarını Azure Active Directory ile tümleştirme öğreticilerindebulunabilir.

Uygulama tarafından desteklenen sağlama modu, uygulamayı kurumsal uygulamalarınıza ekledikten sonra sağlama sekmesinde da görünür.

Otomatik sağlamanın avantajları

Modern kuruluşlarda kullanılan uygulama sayısı büyümeye devam ettiğinden, BT yöneticileri ölçeğinde erişim yönetimi ile birlikte yapılır. SAML veya OıDC gibi standartlar, yöneticilerin çoklu oturum açmayı (SSO) hızla ayarlayabilmesine izin verir, ancak erişim, kullanıcıların uygulamaya sağlanmasını de gerektirir. Birçok yönetici için, sağlama her kullanıcı hesabını el ile oluşturma veya her hafta CSV dosyalarını karşıya yükleme anlamına gelir. Bu süreçler zaman alan, pahalı ve hataya açıktır. SAML Just-In-Time (JıT) gibi çözümler sağlamayı otomatik hale getirmeye başlamıştır. Kuruluşlar, kuruluştan ayrıldıklarında veya artık rol değişikliğine bağlı olarak belirli uygulamalara erişim gerektirdiklerinde kullanıcıların sağlamasını kaldırmak için bir çözüme ihtiyaç duyar.

Otomatik sağlamayı kullanmaya yönelik bazı yaygın lamalar şunlardır:

  • Sağlama işlemlerinin verimliliğini ve doğruluğunu en üst düzeye çıkarın.
  • Barındırma ve özel olarak geliştirilmiş sağlama çözümlerinin ve betiklerinin korunmasıyla ilişkili maliyetlere kaydetme.
  • Kuruluştan ayrıldıklarında kullanıcıların kimliklerini anahtar SaaS uygulamalarından anında kaldırarak kuruluşunuzun güvenliğini sağlama.
  • Çok sayıda kullanıcıyı belirli bir SaaS uygulamasına veya sistemine kolayca içeri aktarma.
  • Kimin sağlandığını ve bir uygulamada kimin oturum açmasını belirleyebilen tek bir ilke kümesine sahip olma.

Azure AD Kullanıcı sağlama, bu zorlukları ele almanıza yardımcı olabilir. Müşterilerin Azure AD Kullanıcı sağlamasını nasıl kullandığı hakkında daha fazla bilgi edinmek için Asos örnekolay incelemesini okuyun. Aşağıdaki videoda, Azure AD 'de Kullanıcı sağlamaya ilişkin bir genel bakış sunulmaktadır.

Azure AD otomatik Kullanıcı sağlama ile hangi uygulamaları ve sistemleri kullanabilirim?

Azure AD, birçok popüler SaaS uygulaması ve insan kaynakları sistemi için önceden tümleşik destek ve SCIM 2,0 standardınınbelirli kısımlarını uygulayan uygulamalar için genel destek.

Nasıl yaparım? bir uygulamaya otomatik sağlama mi ayarlanacak?

Galeride listelenen önceden tümleştirilmiş uygulamalar için, otomatik sağlamayı ayarlamaya yönelik adım adım yönergeler sunulmaktadır. SaaS uygulamalarını Azure Active Directory ile tümleştirmek Için öğreticilerebakın. Aşağıdaki videoda SalesForce için otomatik Kullanıcı sağlamayı ayarlama işlemi gösterilmektedir.

SCıM 2,0 ' ı destekleyen diğer uygulamalar için, SCIM uç noktası oluşturma ve Kullanıcı sağlamayı yapılandırmaiçindeki adımları izleyin.

Sonraki adımlar