Configuration de la mise à disposition pour Microsoft 365

Fournir des utilisateurs à partir de Verify à une application ™ 365.

Avant de commencer

  • Vous devez disposer d'un compte Microsoft 365 avec un accès administrateur.
  • Vous devez disposer des droits d'administration pour effectuer cette tâche.
  • Connectez-vous à la console d'administration IBM® Verify en tant qu'administrateur. Pour plus d'informations, consultez la section Accès à IBM Verify.
  • Les paramètres suivants sont requis pour configurer l'application des accès utilisateur dans Verify:
    • Nom de domaine
    • ID de client
    • Secret client

A propos de cette tâche

L'application des accès fournit les fonctions ci-après.
Création d'utilisateurs
Les utilisateurs qui ont droit à Microsoft™ 365 l'application via Verify sont également créés dans Microsoft 365 l'application si le compte utilisateur n'existe pas.
Créer de nouveaux utilisateurs invités
Pour provisionner un utilisateur invité dans l'application Microsoft 365, vous devez définir l'attribut userType sur Invité et inclure l'attribut email dans l'onglet Cycle de vie du compte. Voir le tableau 1 pour plus de détails.
Note : La fonction de provisionnement d'un utilisateur invité n'est prise en charge que par l'application Microsoft 365.
Supprimer les utilisateurs
Lorsque des utilisateurs perdent l'accès à l'application dans Verify, les comptes utilisateur correspondants dans l'application Microsoft 365 sont annulés comme indiqué par la règle d'annulation des accès.
Modification du profil utilisateur
Les mises à jour apportées au profil de l'utilisateur via Verify sont envoyées à l'application Microsoft 365 comme indiqué par le paramètre Keep value updated pour chaque attribut.
Suspension et restauration d'un utilisateur
La suspension d'un utilisateur via Verify désactive l'utilisateur et la restauration de l'utilisateur via Verify active l'utilisateur dans l'application Microsoft 365 .
Synchronisation et résolution des comptes utilisateur
L'application Microsoft 365 prend en charge les fonctions de synchronisation de compte utilisateur, de résolution et de synchronisation de groupe.
  • La synchronisation des comptes utilisateur extrait tous les comptes utilisateur de l'application cible dans Verify et met en correspondance les comptes extraits avec les utilisateurs dans Verify. La règle d'adoption définie sur l'application spécifie les attributs correspondants pour l'adoption des comptes utilisateur synchronisés.
  • La stratégie de résolution peut être configurée pour corriger les comptes utilisateur avec des valeurs d'attribut qui diffèrent entre Verify et l'application cible.
  • Verify Prend en charge les trois stratégies de résolution suivantes:
    1. Ne corrigez pas automatiquement les comptes non conformes.
    2. Mettez à jour les valeurs d'attribut de compte Verify avec les valeurs d'application cible.
    3. Mettez à jour les valeurs d'attribut de compte d'application cible avec les valeurs Verify .
  • La synchronisation de groupe extrait tous les groupes d'applications d'applications cible dans Verify.
Habilitation à granularité fine
Le groupe et la synchronisation des données de support extraient tous les groupes de nœuds finaux Microsoft 365, les rôles d'administration et les licences Microsoft 365 dans Verify. Ces données de support sont représentées en tant que droits dans Verify et peuvent être affectées à users et groups.

Les licences Microsoft 365 contiennent des plans de service qui peuvent être ajoutés à l'utilisateur. Chaque offre de service de licence est extraite et représentée sous la forme d'un droit individuel dans Verify.

Par exemple, les plans de licence O365_BUSINESS_PREMIUM tels que PROJECT_O365_P2, DYN365_CDS_O365_P2, MYANALYTICS_P2. Ces droits sont disponibles en tant que droits individuels pour l'affectation et apparaissent avec les noms O365_BUSINESS_PREMIUM.PROJECT_O365_P2, O365_BUSINESS_PREMIUM.DYN365_CDS_O365_P2 et O365_BUSINESS_PREMIUM.MYANALYTICS_P2.

Procédure

  1. Connectez-vous en tant qu'administrateur au portail Azure en utilisant l' URL suivante :
    https://portal.azure.com
  2. Cliquez sur ID Microsoft Entra , puis sur Enregistrements d'application dans le panneau de gauche.
  3. Cliquez sur Nouvel enregistrement pour ajouter votre application.
  4. Spécifiez les paramètres suivants dans la page Enregistrement d'une application :
    • Nom -Indiquez un nom approprié pour votre application.
    • Types de compte pris en charge -Sélectionnez Comptes dans n'importe quel répertoire d'organisation (n'importe quel Azure AD directory-Multitenant).
    • URI de redirection -Indiquez la valeur d'URI vers laquelle rediriger l'utilisateur après une authentification réussie.
  5. Cliquez sur Register pour sauvegarder votre application. La page des propriétés de l'application s'affiche.
  6. Copiez et stockez la valeur de l' ID application (client). Il s'agit de l'identificateur unique pour votre application.
  7. Dans le menu de gauche, accédez aux droits de l'API et cliquez sur Ajouter un droit.
  8. Dans l'onglet API Microsoft , cliquez sur Microsoft Graph.
  9. Dans la page Droits de l'API de demande , choisissez Droits de l'application.
  10. Exploitez les sections Directory, User et RoleManagement pour sélectionner les Directory.ReadWrite.All, RoleManagement.ReadWrite.Directory, et User.ReadWrite.All cases à cocher.
  11. Cliquez sur Ajouter un droit pour ajouter les droits sélectionnés sur l'application.
  12. Cliquez sur Accorder le consentement de l'administrateur pour <Microsoft 365 >.
  13. Dans le menu de gauche, accédez à Certificats et secrets.
  14. Dans la section Client secrets , cliquez sur New client secret. Indiquez une description et choisissez la durée Expires pour la valeur confidentielle du client. Cliquez sur Ajouter pour ajouter un secret client.
  15. Copiez la valeur confidentielle du client et utilisez-la pour la configuration d'application dans Verify.
  16. Doit inclure les paramètres suivants pour configurer l'approvisionnement des utilisateurs dans Verify.
    • DomainName -Identificateur du titulaire. Exemple : ID de titulaire ou nom de domaine.
    • Client ID -ID Application (client) affecté à votre application.
    • Client Secret -Valeur confidentielle de l'application que vous avez générée pour votre application.
  17. Suivez les étapes de gestion des extensions de schéma sur Microsoft 365 à l'aide de Verify: