Navigation:  Configuración de aprovisionamiento SCIM con plataforma Azure Active Directory >

Configurando el aprovisionamiento de usuarios

Previous  Top  Next

La configuración del aprovisionamiento de usuarios se realiza en dos momentos: primero, es necesario configurar SE Suite, generar el token de seguridad y configurar la programación de la importación de los usuarios aprovisionados y, en segundo lugar, configurar el aprovisionamiento en la plataforma Azure Active Directory.

 

Vea a continuación como realizar cada configuración:

 

SE Suite

 

1.Para incluir una nueva configuración, en SE Suite, acceda al componente SE Configuración arrowrgrayAprovisionamiento SCIM (CM033), en la pestaña lateral izquierda seleccione “Configuración” y haga clic en el botón Agregar token secreto.

 

sda0024_zoom70

 

2.Informe un nombre para esta configuración en el campo Identificador y guarde la información.

 

sda0025_zoom70

 

3.Después de guardar, la configuración quedará registrada en el sistema como habilitada y con el token de seguridad generado. Los valores almacenados en los campos Token secreto y URL del arrendatario serán necesarios para la configuración del aprovisionamiento en Azure.

 

sda0026_zoom70

 

También, es posible informar en el campo Grupo de acceso estándar, un grupo de acceso estándar para nuevos usuarios aprovisionados vía SCIM.

 

sda0027_zoom70

 

El grupo de acceso estándar solo será utilizado para los nuevos usuarios aprovisionados vía SCIM, es decir, si un usuario ya ha sido aprovisionado sin la información del grupo de acceso estándar y, posteriormente, es informado el grupo de acceso estándar en las configuraciones, cuando este mismo usuario sea aprovisionado nuevamente, debido a alguna actualización en su registro, el grupo de acceso no se le asignará.

 

Azure Active Directory

 

1.Acceda a Azure Active Directory, ubique y seleccione su aplicación empresarial en la lista de aplicaciones empresariales. En su aplicación empresarial, en el menú lateral, seleccione Provisioning y después haga clic en Get started para iniciar con la configuración del aprovisionamiento.

 

sda0028_zoom50

 

2.En Provisioning Mode seleccione la opción Automatic. En Admin Credentials, en los campos Tenant URL y Secret Token, informe los respectivos valores existentes en los campos “URL del arrendatario” y “Token secreto” configurados en el componente SE Configuración arrowrgray Aprovisionamiento SCIM (CM033).

 

 

1 / 2
2 / 2

 

3.Después de informar los campos, haga clic en el botón Test Connection para probar la conexión y después haga clic en Save para guardar las configuraciones y habilitar las configuraciones de mapeo de atributos.

 

sda0030_zoom50

 

4.Aún en la configuración del aprovisionamiento, acceda a la información de mapeo de atributos en Mappings y haga clic en el link Provision Azure Active Directory Groups.

 

sda0031_zoom50

 

5.En la pantalla de configuración del mapeo de grupo del Azure, seleccione Enabled como “No” para deshabilitar el aprovisionamiento de grupos y después haga clic en el botón Save. Después de volver a la pantalla de configuración del aprovisionamiento, el aprovisionamiento de grupo de usuarios deberá estar deshabilitado.

 

 

1 / 2
2 / 2

 

6.En la pantalla de configuración del aprovisionamiento, en Mappings, haga clic en el link Provision Azure Active Directory Users para configurar los mapeos de atributos de los usuarios aprovisionados. Se debe mantener como Enabled con valor “Yes” y en Target Object Actions seleccionar las opciones: Create, Update, Delete.

 

sda0033_zoom70

 

7.Aún en la configuración del mapeo de atributos del usuario, se deben eliminar los siguientes atributos resaltados en la siguiente imagen:

 

sda0034_zoom60

 

Los atributos resaltados en la imagen anterior, deben ser eliminados obligatoriamente, ya que SE Suite no los utiliza y si se mantienen, los usuarios no serán aprovisionados.

 

Vea a continuación, una tabla que mapea los campos y atributos del registro del usuario en el AD con los campos del registro del usuario en el menú Usuario (AD004) del componente SE Administración.

 

Azure field

Azure Active Directory Attribute

customappsso Attribute

User field (AD004)

Required

User Principal Name

userPrincipalName

userName

Login

True


Switch([IsSoftDeleted], , "False", "True", "True", "False")

active

Record Status

True

Name

displayName

displayName

Name

True

Job title

jobTitle

title

Position

False

Email

Mail

emails[type eq "work"].value

E-mail

False

Phone

telephoneNumber

phoneNumbers[type eq "work"].value

Office phone

False

Employee ID

employeeId

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber

User ID

True

Department

department

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department

Department

False

Manager

manager

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager

Leader¹

False

Company name

companyName

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization

Organizational Unit²

False

1 - El usuario actual será incluido como liderado en el registro del usuario líder.

2 - Campo utilizado como parámetro para incluir al usuario debajo de su unidad organizativa.

 

Como muestra el ejemplo a continuación, hay varias áreas con el mismo nombre (Information Technology), cada una con su respectivo identificador y ubicada debajo de su unidad organizativa. Utilizando ese nuevo atributo, el sistema puede mapear las áreas e insertar el usuario debajo de la unidad correcta.

 

 

ExemploSCIMUnidades_ES

 

En el siguiente caso, el usuario myUser se insertaría en el área Information Technology ubicada debajo de la unidad organizativa Softexpert-EUR.

 

exemploscimjson_universal

 

La configuración del mapeo de atributos de usuarios deberá quedar igual a la imagen a continuación:

 

sda0035

 

¡IMPORTANTE!

La columna "customappsso Attribute" en el mapeo de atributos de usuario en Azure no debe ser modificada. Si es necesario cambiar el valor de algún atributo, se puede modificar en la columna personalizable "Azure Active Directory Attribute".