Configuración del suministro para Microsoft 365

Proporcionar usuarios desde Verify a una aplicación ™ 365.

Antes de empezar

  • Debe tener una cuenta de Microsoft 365 con acceso de administrador.
  • Debe tener permiso administrativo para realizar esta tarea.
  • Inicie sesión en la consola de administración de IBM® Verify como administrador. Para obtener más información, consulte Acceso a IBM Verify.
  • Los parámetros siguientes son necesarios para configurar el suministro de usuarios en Verify:
    • Nombre de dominio
    • ID de cliente
    • Secreto de cliente

Acerca de esta tarea

El suministro proporciona las características siguientes.
Crear usuarios nuevos
Los usuarios que tienen derecho a la Microsoft™ 365 aplicación a través de también Verify se crean en la Microsoft 365 aplicación si la cuenta de usuario no existe.
Crear nuevos usuarios invitados
Para aprovisionar un usuario invitado en la aplicación Microsoft 365, debe establecer el atributo userType en Invitado e incluir el atributo email en la pestaña Ciclo de vida de la cuenta. Para más detalles, véase el Cuadro 1.
Nota: La función de aprovisionamiento de un usuario invitado sólo es compatible con la aplicación Microsoft 365.
Suprimir usuarios
Cuando los usuarios pierden el acceso a la aplicación en Verify, las cuentas de usuario correspondientes en la aplicación Microsoft 365 se dejan de suministrar tal como especifica la política de anulación de suministro.
Modificar perfiles de usuario
Las actualizaciones realizadas en el perfil del usuario a través de Verify se envían a la aplicación Microsoft 365 tal como se especifica en el valor Keep value updated para cada atributo.
Suspender y restaurar usuarios
La suspensión de un usuario a través de Verify desactiva el usuario y la restauración del usuario a través de Verify activa el usuario en la aplicación Microsoft 365 .
Sincronización y corrección de cuentas de usuario
La aplicación Microsoft 365 da soporte a las características de sincronización de cuentas de usuario, corrección y sincronización de grupos.
  • La sincronización de cuentas de usuario capta todas las cuentas de usuario de la aplicación de destino en Verify y coincide con las cuentas captadas con los usuarios en Verify. La política de adopción definida en la aplicación especifica los atributos coincidentes para la adopción de las cuentas de usuario sincronizadas.
  • La política de remediación se puede configurar para remediar cuentas de usuario con valores de atributo que difieren entre Verify y la aplicación de destino.
  • Verify da soporte a las tres políticas de remediación siguientes:
    1. No remedie automáticamente las cuentas no conformes.
    2. Actualice los valores de atributos de la cuenta de Verify con los valores de la aplicación de destino.
    3. Actualizar valores de atributo de cuenta de aplicación de destino con valores Verify .
  • La sincronización de grupo capta todos los grupos de aplicaciones de destino en Verify.
Titularidad detallada
La sincronización de datos de grupo y de soporte capta todos los grupos de punto final, roles administrativos y licencias de Microsoft 365 de Microsoft 365 en Verify. Estos datos de soporte se representan como permisos en Verify y se pueden asignar a users y groups.

Las licencias de Microsoft 365 contienen planes de servicio que se pueden añadir al usuario. Cada uno de estos planes de servicio de licencias se capta y representa como un permiso individual en Verify.

Por ejemplo, los planes de licencia de O365_BUSINESS_PREMIUM como PROJECT_O365_P2, DYN365_CDS_O365_P2, MYANALYTICS_P2. Estos permisos están disponibles como individuales para la asignación y aparecen con nombres como O365_BUSINESS_PREMIUM.PROJECT_O365_P2, O365_BUSINESS_PREMIUM.DYN365_CDS_O365_P2 y O365_BUSINESS_PREMIUM.MYANALYTICS_P2.

Procedimiento

  1. Inicie sesión como administrador en el Azure Portal utilizando la siguiente URL :
    https://portal.azure.com
  2. Pulse Microsoft Entra ID y, a continuación, pulse Registros de aplicaciones en el panel izquierdo.
  3. Pulse Nuevo registro para añadir la aplicación.
  4. Especifique los valores siguientes en la página Registrar una aplicación :
    • Nombre : Proporcione un nombre adecuado para la aplicación.
    • Tipos de cuenta soportados -Seleccione Cuentas en cualquier directorio organizativo (Cualquier directorio Azure AD-Multiarrendatario).
    • URI de redirección -Especifique el valor de URI al que redirigir al usuario después de una autenticación satisfactoria.
  5. Pulse Registrar para guardar la aplicación. Se visualiza la página de propiedades de aplicación.
  6. Copie y almacene el valor de ID de aplicación (cliente). Este es el identificador exclusivo para la aplicación.
  7. En el menú de la izquierda, vaya a Permisos de API y pulse Añadir un permiso.
  8. En la pestaña API de Microsoft , pulse Microsoft Graph.
  9. En la página Solicitar permisos de API , elija Permisos de aplicación.
  10. Despliegue las secciones Directorio, Usuario y RoleManagement para seleccionar las casillas Directory.ReadWrite.Todos, RoleManagement.ReadWrite.Directorio, y User.ReadWrite.Todos.
  11. Pulse Añadir un permiso para añadir los permisos seleccionados en la aplicación.
  12. Pulse Otorgar consentimiento de administrador para <Microsoft 365 Nombre de organización >.
  13. En el menú de la izquierda, vaya a Certificados y secretos.
  14. En la sección Secretos de cliente , pulse Nuevo secreto de cliente. Especifique una descripción y elija la duración de Caduca para el secreto de cliente. Pulse Añadir para añadir un secreto de cliente.
  15. Copie el valor de secreto de cliente y utilícelo para la configuración de la aplicación en Verify.
  16. Debe incluir los siguientes parámetros para configurar el aprovisionamiento de usuarios en Verify.
    • DomainName -Identificador de arrendatario. Por ejemplo, ID de arrendatario o nombre de dominio.
    • Client ID -El ID de aplicación (cliente) asignado a la aplicación.
    • Client Secret -El secreto de aplicación que ha generado para la aplicación.
  17. Siga los pasos para gestionar extensiones de esquema en Microsoft 365 utilizando Verify: