• Benutzer und Gruppen sind in Azure Active Directory erstellt. Weitere Informationen finden Sie unter: Dokumentation zu Azure AD.
  1. Melden Sie sich mit Ihrem AD-Konto am Azure Active Directory-Portal an.
  1. Klicken Sie auf der Startseite im linken Bereich auf Azure Active Directory > Unternehmensanwendungen.
  1. Klicken Sie auf Neue Anwendung.
  1. Klicken Sie auf Eigene Anwendung erstellen.
  • Auf der rechten Bildschirmseite öffnet sich das Fenster Eigene Anwendung erstellen.
  1. Geben Sie den Namen der Anwendung ein.
  1. Wählen Sie die Option Beliebige andere, nicht im Katalog gefundene Anwendung integrieren.
  1. Klicken Sie auf Erstellen.
  • Eine Meldung wird angezeigt, dass die Anwendung erfolgreich hinzugefügt wurde.
  • Die Anwendung wird der Liste Unternehmensanwendungen hinzugefügt.
  1. Klicken Sie im linken Bereich auf Bereitstellung.
  1. Klicken Sie auf Erste Schritte, um die Bereitstellung zu konfigurieren.

Bereitstellungsmodus auswählen

  • Wählen Sie in der Auswahlliste Bereitstellungsmodus die Option Automatisch, um Benutzerkonten in der Anwendung auf der Grundlage von Benutzer- und Gruppenzuweisungen zu erstellen und zu synchronisieren.

Administratoranmeldeinformationen konfigurieren

Gehen Sie im Abschnitt Administratoranmeldeinformationen wie folgt vor:

  1. Geben Sie die Mandanten-URL wie folgt ein: https://securitymanager.siemens.com/identity-management/api/scim.
  1. Geben Sie für das geheime Token den Wert des OAuth-Bearertoken aus der Anwendung ein. Die Gültigkeit des Tokens hängt von der Gültigkeitsdauer ab, die bei der Erstellung des Tokens festgelegt wurde.
  1. Klicken Sie auf Verbindung testen, um eine Verbindung mit dem SCIM-Endpunkt herzustellen.
  • Die Verbindung wurde erfolgreich hergestellt, wenn das Token gültig ist und die folgende Meldung angezeigt wird: Die Anmeldeinformationen sind autorisiert, die Bereitstellung zu aktivieren.
  • Die Verbindung schlägt fehl, wenn das Token ungültig ist und die Meldung einer fehlgeschlagenen Bereitstellung angezeigt wird.
  1. Klicken Sie auf Speichern, um die Administratoranmeldeinformationen zu speichern.

Erst wenn die erfolgreiche Verbindung gespeichert ist, können die Attribute zugeordnet werden.

Zuordnungen konfigurieren

Gehen Sie im Abschnitt Zuordnungen wie folgt vor:

  1. Achten Sie bei Provision Azure Active Directory Groups darauf, dass für die Option Aktiviert die Auswahl Ja aktiviert ist, um Gruppen bereitzustellen und Standardwerte unverändert zu lassen.
  1. Legen Sie für Provision Azure Active Directory Users die Option Aktiviert auf Ja fest, um Benutzer bereitzustellen.
  1. Klicken Sie auf Provision Azure Active Directory Users.
  1. Standardmäßig sind alle Attribute aufgelistet. Löschen Sie alle anderen Attribute mit Ausnahme der unten aufgeführten Attribute, um sie Azure AD basierend auf dem Security Manager-Entitätsmodell zuzuordnen.

Name und E-Mail sind Pflichtfelder.

  • userName
  • active
  • emails[type eq "work"].value
  • name.givenName
  • name.familyName
  • name.formatted
  • externalId
  1. Aktivieren Sie das Kontrollkästchen Erweiterte Optionen anzeigen, und klicken Sie auf Attributliste für customappsso bearbeiten.
  1. Aktivieren Sie das Kontrollkästchen Erforderlich? für die folgenden Attribute:
  • userName
  • emails[type eq "work"].value
  • name.givenName
  • name.familyName
  1. Klicken Sie auf Speichern.

Einstellungen konfigurieren

  1. Aktualisieren Sie im Abschnitt Einstellungen den Bildschirm.
  1. Wählen Sie aus der Auswahlliste Umfang eine der folgenden Optionen:
  • Alle Benutzer und Gruppen synchronisieren
  • Nur zugewiesene Benutzer und Gruppen synchronisieren
  1. Um nur bestimmte Benutzer und Gruppen in Security Manager zu importieren, wählen Sie im linken Bereich das Register Benutzer und Gruppen und anschließend die Option Benutzer hinzufügen, um nach Benutzern und Gruppen zu suchen, die in Security Manager zugewiesen werden sollen.
  1. Aktivieren Sie den Schalter Bereitstellungsstatus.
  1. Klicken Sie auf Speichern, um den Anfangszyklus zu starten.
  • Die spätere Synchronisierung erfolgt etwa alle 40 Minuten, solange der Dienst ausgeführt wird (manchmal etwa 20 Minuten bis zu mehreren Stunden).

Die Anwendung wird vom Administrator des Mandanten gesteuert und ist nur für autorisierte Benutzer zugänglich.