Nachdem Sie VMware Identity Services für Ihren Workspace ONE-Mandanten aktiviert haben, richten Sie die Integration in Azure AD ein.

  1. Klicken Sie im VMware Identity Services-Assistenten „Erste Schritte“ in Schritt 2 Integrieren Sie einen SCIM 2.0-basierten Identitätsanbieter auf Start.""
  2. Klicken Sie auf der Karte Microsoft Azure Active Directory auf Einrichten.
    ""
  3. Folgen Sie den Anweisungen des Assistenten, um die Integration in Azure AD einzurichten.

Schritt 1: Verzeichnis erstellen

Als ersten Schritt beim Einrichten der Benutzerbereitstellung und des Identitätsverbunds mit VMware Identity Services erstellen Sie in der Workspace ONE-Konsole ein Verzeichnis für Benutzer und Gruppen, die von Ihrem Identitätsanbieter bereitgestellt wurden.

Vorsicht: Nachdem Sie ein Verzeichnis erstellt haben, können Sie die Auswahl Ihres Identitätsanbieters nicht mehr ändern. Vergewissern Sie sich, dass Sie den richtigen Identitätsanbieter ausgewählt haben, bevor Sie fortfahren.

Prozedur

  1. Geben Sie in Schritt 1 Allgemeine Informationen des Assistenten den Namen ein, den Sie für das bereitgestellte Verzeichnis in Workspace ONE verwenden möchten.
    Der Name darf maximal 128 Zeichen lang sein. Es sind nur die folgenden Zeichen zulässig: Buchstaben (a-z oder entsprechende Zeichen in anderen Sprachen), Ziffern (0-9), Leerzeichen, Bindestrich (-) und Unterstrich (_).
    Wichtig: Sie können den Namen des Verzeichnisses nach dem Erstellen nicht mehr ändern.
  2. Geben Sie für Domänenname den primären Domänennamen Ihres Quellverzeichnisses ein, einschließlich der Erweiterung wie .com oder .net.
    VMware Identity Services unterstützt derzeit nur eine Domäne. Bereitgestellte Benutzer und Gruppen werden in den Workspace ONE-Diensten mit dieser Domäne verknüpft.

    Der Domänenname darf maximal 100 Zeichen lang sein. Es sind nur die folgenden Zeichen zulässig: Buchstaben (a-z oder entsprechende Zeichen in anderen Sprachen), Ziffern (0-9), Leerzeichen, Bindestrich (-), Unterstrich (_) und Punkt (.).

    Beispiel:

    In diesem Beispiel lautet der Verzeichnisname „Demo“ und der Domänenname ist example.com.
  3. Klicken Sie auf Speichern und bestätigen Sie Ihre Auswahl.

Nächste Maßnahme

Richten Sie die Bereitstellung von Benutzern und Gruppen ein.

Schritt 2: Benutzer- und Gruppenbereitstellung einrichten

Nachdem Sie ein Verzeichnis in VMware Identity Services erstellt haben, richten Sie die Benutzer- und Gruppenbereitstellung ein. Sie starten den Vorgang in VMware Identity Services, indem Sie die für die Bereitstellung erforderlichen Admin-Anmeldedaten generieren und dann eine Bereitstellungs-App in Azure AD erstellen, um Benutzer und Gruppen für Workspace ONE bereitzustellen.

Wichtig: Die VMware Identity Services Gallery-App in der Azure AD-App-Galerie befindet sich derzeit in der Testphase und wird noch nicht unterstützt. Erstellen Sie eine neue Enterprise-Anwendung.

Voraussetzungen

Sie verfügen über ein Administratorkonto in Azure AD mit den für die Einrichtung der Bereitstellung erforderlichen Berechtigungen.

Prozedur

  1. Überprüfen und kopieren Sie in der Workspace ONE-Konsole nach dem Erstellen eines Verzeichnisses die in Schritt 2, Azure Enterprise-Anwendung konfigurieren, des Assistenten generierten Werte.
    Sie benötigen diese Werte, um die Bereitstellungs-App in Azure AD zu konfigurieren.
    • Mandanten-URL: Der SCIM 2.0 Endpoint Ihres VMware Identity Services-Mandanten. Kopieren Sie den Wert.
    • Token-Lebensdauer: Der Zeitraum, für den das geheime Token gültig ist.

      Standardmäßig generiert VMware Identity Services das Token mit einer Lebensdauer von sechs Monaten. Um die Lebensdauer des Tokens zu ändern, klicken Sie auf den Pfeil nach unten, wählen Sie eine andere Option aus und klicken Sie auf Neu generieren, um das Token mit dem neuen Wert neu zu generieren.

      Wichtig: Wenn Sie die Token-Lebensdauer aktualisieren, wird das vorherige Token ungültig und die Bereitstellung von Benutzern und Gruppen aus Azure AD schlägt fehl. Sie müssen ein neues Token neu generieren und das neue Token kopieren und in die Azure AD-App einfügen.
    • Geheimes Token: Das Token, das von Azure AD für die Bereitstellung von Benutzern für Workspace ONE benötigt wird. Kopieren Sie den Wert, indem Sie auf das Kopiersymbol klicken.
      Wichtig: Stellen Sie sicher, dass Sie das Token kopieren, bevor Sie auf Weiter klicken. Nachdem Sie auf Weiter geklickt haben, wird das Token nicht mehr angezeigt und Sie müssen ein neues Token generieren. Wenn Sie das Token neu generieren, wird das vorherige Token ungültig und die Bereitstellung schlägt fehl. Stellen Sie sicher, dass Sie das neue Token kopieren und in die Azure AD-App einfügen.

    Beispiel:

    In Schritt 2 werden eine Mandanten-URL, eine Token-Lebensdauer von 6 Monaten und ein geheimes Token angezeigt.
  2. Erstellen Sie die Bereitstellungs-App in Azure AD.
    1. Melden Sie sich beim Azure Active Directory Admin Center an.
    2. Klicken Sie im linken Navigationsbereich auf Enterprise-Anwendung.
    3. Klicken Sie auf der Seite „Enterprise-Anwendungen“ auf + Neue Anwendung.
      ""
    4. Klicken Sie auf der Seite „Azure AD-Galerie durchsuchen“ auf + Eigene Anwendung erstellen.
      Wichtig: Die VMware Identity Services Gallery-App befindet sich derzeit in der Testphase und wird noch nicht unterstützt. Erstellen Sie eine neue Enterprise-Anwendung.
    5. Wählen Sie im Bereich Eigene Anwendung erstellen die Option Alle anderen nicht in der Galerie enthaltenen (Nicht-Galerie-)Anwendungen integrieren, geben Sie einen Namen für die Anwendung ein und klicken Sie auf Erstellen.
      Das Textfeld „Name Ihrer Anwendung“ weist den Beispielwert scim-demo-app2 auf.
    6. Nachdem die Anwendung erstellt wurde, wählen Sie im Menü Verwalten die Option Bereitstellen aus und klicken Sie auf Beginnen.
    7. Wählen Sie auf der Seite „Bereitstellung“ für Bereitstellungsmodus die Option Automatisch aus.
    8. Geben Sie unter Admin-Anmeldedaten die Token-URL und das geheime Token ein, die Sie aus dem Schritt Azure Enterprise-Anwendung konfigurieren des Assistenten von Workspace ONE kopiert haben.
      Beispiel:
      Bereitstellungsmodus ist „Automatisch“. Die Textfelder Mandanten-URL und Geheimer Token enthalten die Werte, die aus Workspace ONE kopiert wurden.
    9. Klicken Sie auf Testverbindung.
    10. Stellen Sie sicher, dass die folgende Meldung angezeigt wird:
      Die angegebenen Anmeldedaten werden aktiviert, um die Bereitstellung zu autorisieren.

      Wenn Sie eine Fehlermeldung erhalten, generieren Sie das geheime Token im VMware Identity Services-Assistenten neu, kopieren Sie es und fügen Sie es in die Azure-App ein. Klicken Sie dann erneut auf Testverbindung.

    11. Klicken Sie auf Speichern, um die Anwendung zu speichern.

Nächste Maßnahme

Kehren Sie zur Workspace ONE-Konsole zurück, um mit dem VMware Identity Services-Assistenten fortzufahren.

Schritt 3: SCIM-Benutzerattribute zuordnen

Ordnen Sie die Benutzerattribute zu, die von Azure AD mit Workspace ONE-Diensten synchronisiert werden sollen. Fügen Sie im Azure Active Directory-Admin Center die SCIM-Benutzerattribute hinzu und ordnen Sie sie Azure AD-Attributen zu. Synchronisieren Sie mindestens die Attribute, die für VMware Identity Services und Workspace ONE-Dienste erforderlich sind.

VMware Identity Services und Workspace ONE-Dienste erfordern die folgenden SCIM-Benutzerattribute:

Azure Active Directory-Attribut SCIM-Benutzerattribute (erforderlich)
userPrincipalName userName
mail emails
givenName name.givenName
surname name.familyName
objectId externalId
Switch([IsSoftDeleted], , "False", "True", "True", "False") active
Hinweis: Die Tabelle zeigt die typische Zuordnung zwischen den erforderlichen SCIM-Attributen und Azure AD-Attributen. Sie können die SCIM-Attribute jedoch anderen Azure AD-Attributen als den hier aufgeführten Attributen zuordnen.

Weitere Informationen zu diesen Attributen und deren Zuordnung zu Workspace ONE-Attributen finden Sie unter Benutzerattributzuordnung für VMware Identity Services.

Zusätzlich zu den erforderlichen Attributen können Sie optionale und benutzerdefinierte Attribute synchronisieren. Eine Liste der unterstützten optionalen und benutzerdefinierten Attribute finden Sie unter Benutzerattributzuordnung für VMware Identity Services.

Prozedur

  1. Überprüfen Sie in der Workspace ONE-Konsole in Schritt 3, SCIM-Benutzerattribute zuordnen des Assistenten die Liste der von VMware Identity Services unterstützten Attribute.
  2. Navigieren Sie im Azure Active Directory Admin Center zu der Bereitstellungs-App, die Sie für die Benutzerbereitstellung in VMware Identity Services erstellt haben.
  3. Wählen Sie im Menü Verwalten die Option Bereitstellung aus.
  4. Klicken Sie unter Bereitstellung verwalten auf Attributzuordnungen bearbeiten.

    ""
  5. Treffen Sie auf der Seite „Bereitstellung“ im Abschnitt Zuordnungen die folgende Auswahl.
    • Legen Sie Azure Active Directory-Gruppen bereitstellen auf Ja fest.
    • Legen Sie Azure Active Directory-Benutzer bereitstellen auf Ja fest.
    • Legen Sie Bereitstellungsstatus auf Ein fest.

    ""
  6. Klicken Sie auf den Link Azure Active Directory-Benutzer bereitstellen.
  7. Geben Sie auf der Seite „Attributzuordnung“ die erforderlichen Attributzuordnungen zwischen Azure AD-Attributen und SCIM-Attributen (customappsso-Attribute) an.
    Die erforderlichen Attribute sind standardmäßig in der Tabelle „Attributzuordnungen“ enthalten. Überprüfen und aktualisieren Sie die Zuordnungen nach Bedarf.
    1. Klicken Sie auf das Attribut in der Tabelle „Attributzuordnungen“.
    2. Bearbeiten Sie die Zuordnung. Wählen Sie für Quellattribut das Attribut Azure AD und für Zielattribut das SCIM-Attribut.

      Beispiel:


      objectId ist als Quellattribut und externalId ist als Zielattribut ausgewählt.
    Tipp: In einer neuen Azure AD SCIM-Bereitstellungs-App lautet die Standardzuordnung für das SCIM externalId-Attribut mailNickname. Es wird empfohlen, die Zuordnung von mailNickname zu objectId zu ändern.
  8. Ordnen Sie bei Bedarf optionale Benutzerattribute zu, die von VMware Identity Services und Workspace ONE-Diensten unterstützt werden.
    • Einige der optionalen Attribute werden bereits in der Azure AD-App angezeigt. Wenn das Attribut in der Tabelle „Attributzuordnung“ angezeigt wird, klicken Sie darauf, um die Zuordnung zu bearbeiten. Andernfalls klicken Sie auf Neue Zuordnung hinzufügen und geben Sie die Zuordnung an. Wählen Sie für Quellattribut das Attribut Azure AD und für Zielattribut das SCIM-Attribut.
    • Zum Hinzufügen von Attributen, die Teil der VMware Identity Services-Schemaerweiterung sind (Attribute mit urn:ietf:params:scim:schemas:extension:ws1b: in ihrem Pfad):
      1. Aktivieren Sie auf der Seite „Attributzuordnung“ das Kontrollkästchen Erweiterte Optionen anzeigen unten auf der Seite und klicken Sie auf Attributliste für customappsso bearbeiten. Fügen Sie das SCIM-Attribut hinzu und klicken Sie auf Speichern.

        Stellen Sie sicher, dass Sie den vollständigen SCIM-Attributpfad verwenden, z. B. urn:ietf:params:scim:schemas:extension:ws1b:2.0:User:userPrincipalName.

      2. Klicken Sie auf der Seite „Attributzuordnung“ auf Neue Zuordnung hinzufügen und geben Sie die Zuordnung für das neue Attribut an. Wählen Sie für Quellattribut das Attribut Azure AD und für Zielattribut das SCIM-Attribut.
    Die Liste der optionalen SCIM-Attribute, die von VMware Identity Services unterstützt werden, und deren Zuordnung zu Workspace ONE-Attributen finden Sie unter Benutzerattributzuordnung für VMware Identity Services.
  9. Ordnen Sie bei Bedarf benutzerdefinierte Benutzerattribute zu, die von VMware Identity Services- und Workspace ONE-Diensten unterstützt werden.
    1. Aktivieren Sie auf der Seite „Attributzuordnung“ das Kontrollkästchen Erweiterte Optionen anzeigen am unteren Rand der Seite, klicken Sie auf Attributliste für customappsso bearbeiten, fügen Sie das benutzerdefinierte SCIM-Attribut am unteren Ende der Attributliste hinzu und klicken Sie auf Speichern.

      Stellen Sie sicher, dass Sie den vollständigen SCIM-Attributpfad verwenden, z. B. urn:ietf:params:scim:schemas:extension:ws1b:2.0:User:customAttribute3.


      Ein benutzerdefiniertes Attribut, urn:ietf:params:scim:schemas:extension:ws1b:2.0:User:customAttribute3, wurde hinzugefügt.
    2. Klicken Sie auf der Seite „Attributzuordnung“ auf Neue Zuordnung hinzufügen und geben Sie die Zuordnung für das benutzerdefinierte SCIM-Attribut an. Wählen Sie für Quellattribut das Attribut Azure AD und für Zielattribut das von Ihnen hinzugefügte benutzerdefinierte SCIM-Attribut aus.
    Eine Liste der von VMware Identity Services unterstützten benutzerdefinierten SCIM-Attribute, und deren Zuordnung zu Workspace ONE-Attributen finden Sie unter Benutzerattributzuordnung für VMware Identity Services.

Nächste Maßnahme

Kehren Sie zur Workspace ONE-Konsole zurück, um mit dem VMware Identity Services-Assistenten fortzufahren.

Schritt 4: Authentifizierungsprotokoll auswählen

Wählen Sie das Protokoll aus, das für die Verbundauthentifizierung verwendet werden soll. VMware Identity Services unterstützt die OpenID Connect- und SAML-Protokolle.

Prozedur

  1. Wählen Sie in Schritt 4 Authentifizierungsprotokoll auswählen des Assistenten OpenID Connect oder SAML aus.
  2. Klicken Sie auf Weiter.
    Der nächste Schritt des Assistenten wird mit den Werten angezeigt, die für die Konfiguration des ausgewählten Protokolls erforderlich sind.

Nächste Maßnahme

Konfigurieren Sie VMware Identity Services und den Identitätsanbieter für die Verbundauthentifizierung.

Schritt 5: Authentifizierung konfigurieren

Um die Verbundauthentifizierung mit Azure AD zu konfigurieren, richten Sie eine OpenID Connect- oder SAML-App in Azure AD mithilfe der Dienstanbieter-Metadaten von VMware Identity Services ein und konfigurieren VMware Identity Services mit den Werten aus der App.

OpenID Connect

Wenn Sie OpenID Connect als Authentifizierungsprotokoll ausgewählt haben, führen Sie die folgenden Schritte aus.

  1. Kopieren Sie in Schritt 5 OpenID Connect konfigurieren des VMware Identity Services-Assistenten den Wert Umleitungs-URI.

    Sie benötigen diesen Wert für den nächsten Schritt, wenn Sie eine OpenID Connect-Anwendung im Azure AD Admin Center erstellen.


    Neben dem Wert für die Umleitungs-URI befindet sich ein Kopiersymbol.
  2. Navigieren Sie im Azure Active Directory Admin Center zu Unternehmensanwendungen > App-Registrierungen.
  3. Klicken Sie auf Neue Registrierung.
  4. Geben Sie auf der Seite Anwendung registrieren einen Namen für die App ein.
  5. Wählen Sie für Umleitungs-URI die Option Web aus und kopieren Sie den Wert für Umleitungs-URI, den Sie aus dem Abschnitt OpenID Connect konfigurieren des VMware Identity Services-Assistenten kopiert haben, und fügen Sie ihn ein.

    Beispiel:


    ""
  6. Klicken Sie auf Registrieren.

    Die Meldung Anwendung Name erfolgreich erstellt wird angezeigt.

  7. Erstellen Sie einen geheimen Clientschlüssel für die Anwendung.
    1. Klicken Sie auf den Link Client-Anmeldedaten: Zertifikat oder geheimen Schlüssel hinzufügen.
    2. Klicken Sie auf + Neuer geheimer Client-Schlüssel.
    3. Geben Sie im Bereich Geheimen Client-Schlüssel eine Beschreibung und den Ablaufzeitraum für den geheimen Schlüssel ein.
    4. Klicken Sie auf Hinzufügen.

      Der geheime Schlüssel wird generiert und auf der Registerkarte Geheimer Client-Schlüssel angezeigt.

    5. Kopieren Sie den geheimen Wert, indem Sie daneben auf das Kopiersymbol klicken.

      Wenn Sie die Seite verlassen, ohne den geheimen Schlüssel zu kopieren, müssen Sie einen neuen geheimen Schlüssel generieren.

      Sie werden den geheimen Schlüssel in einem späteren Schritt in den VMware Identity Services-Assistenten eingeben.


      Auf der Seite Zertifikate und geheime Schlüssel wird der geheime Schlüssel auf der Registerkarte Geheime Client-Schlüssel angezeigt.
  8. Erteilen Sie der Anwendung die Berechtigung zum Aufrufen der VMware Identity Services-APIs.
    1. Wählen Sie unter Verwalten die Option API-Berechtigungen.
    2. Klicken Sie auf Admin-Zustimmung für -Organisationerteilen, und klicken Sie im Bestätigungsfeld auf Ja.
  9. Kopieren Sie die Client-ID.
    1. Wählen Sie im linken Bereich der Anwendungsseite die Option Übersicht aus.
    2. Kopieren Sie den Wert für die Anwendungs-ID (Client).

      Sie werden die Client-ID in einem späteren Schritt in den VMware Identity Services-Assistenten eingeben.


      Der Wert für die Anwendungs-ID (Client) befindet sich im Abschnitt „Grundlegendes“ und hat ein Kopiersymbol daneben.
  10. Kopieren Sie den Wert des OpenID Connect-Metadatendokuments.
    1. Klicken Sie auf der Anwendungsseite auf Endpoints.
    2. Kopieren Sie im Bereich Endpoints den Wert des OpenID Connect-Metadatendokuments.
      ""

    Sie werden die Client-ID im nächsten Schritt in den VMware Identity Services-Assistenten eingeben.

  11. Kehren Sie zum VMware Identity Services-Assistenten in der Workspace ONE-Konsole zurück und schließen Sie die Konfiguration im Abschnitt OpenID Connect konfigurieren ab.
    Anwendungs-ID (Client) Fügen Sie den Wert der Anwendungs-ID (Client) ein, den Sie aus der Azure AD OpenID Connect-App kopiert haben.
    Geheimer Client-Schlüssel Fügen Sie den geheimen Client-Schlüssel ein, den Sie aus der Azure AD OpenID Connect-App kopiert haben.
    Konfigurations-URL Fügen Sie den Wert des OpenID Connect-Metadatendokuments ein, den Sie aus der Azure AD OpenID Connect-App kopiert haben.
    OIDC-Benutzerbezeichnerattribut Das E-Mail-Attribut wird dem Workspace ONE-Attribut für die Benutzersuche zugeordnet.
    Workspace ONE-Benutzerbezeichnerattribut Geben Sie das Workspace ONE-Attribut an, das dem OpenID Connect-Attribut für die Benutzersuche zugeordnet werden soll.
  12. Klicken Sie auf Fertig stellen, um die Einrichtung der Integration zwischen VMware Identity Services und Azure AD abzuschließen.

SAML

Wenn Sie SAML als Authentifizierungsprotokoll ausgewählt haben, führen Sie die folgenden Schritte aus.

  1. Rufen Sie die Metadaten des Dienstanbieters von der Workspace ONE-Konsole ab.

    Kopieren Sie in Schritt 5 SAML-Single Sign-On konfigurieren des VMware Identity Services-Assistenten die Metadaten des SAML-Dienstanbieters.


    ""
  2. Konfigurieren Sie die App in Azure AD.
    1. Wählen Sie im Azure Active Directory Admin Center im linken Bereich Unternehmensanwendungen aus.
    2. Suchen Sie nach der Bereitstellungs-App, die Sie in Schritt 2: Benutzer- und Gruppenbereitstellung einrichten erstellt haben, und wählen Sie sie aus.
    3. Wählen Sie im Menü Verwaltung die Option Single Sign-On aus.
    4. Wählen Sie SAML als Single Sign-On-Methode aus.
      ""
    5. Klicken Sie auf Metadatendatei hochladen, wählen Sie die Metadatendatei aus, die Sie aus der Workspace ONE-Konsole kopiert haben, und klicken Sie auf Hinzufügen.
      Die Option „Metadatendatei hochladen“ befindet sich oben auf der Seite „Single Sign-On mit SAML einrichten“.
    6. Überprüfen Sie im Bereich SAML-Basiskonfiguration die folgenden Werte:
      • Der Wert Bezeichner (Entitäts-ID) soll der Wert entityID aus der Workspace ONE-Metadatendatei sein.

        Beispiel: https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml

      • Der Wert Antwort-URL (Assertion Consumer Service-URL) muss der Wert AssertionConsumerService HTTP-POST Location aus der Workspace ONE-Metadatendatei sein.

        Beispiel: https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response

    7. Klicken Sie im Abschnitt SAML-Zertifikate auf den Link Verbundmetadaten-XML Herunterladen, um die Metadaten herunterzuladen.
      ""
  3. Kopieren Sie in der Workspace ONE-Konsole die Verbundmetadaten-XML aus der Datei, die Sie von Azure AD heruntergeladen haben, und fügen Sie sie in das Textfeld Identitätsanbieter-Metadaten in Schritt 5 des VMware Identity Services-Assistenten ein.
    In Schritt 5 des Assistenten wird im Textfeld Identitätsanbieter-Metadaten die XML-Verbundmetadaten-Datei angezeigt.
  4. Konfigurieren Sie die restlichen Optionen im Abschnitt SAML-Single Sign-On konfigurieren.
    • Single Sign-Out: Wählen Sie diese Option, wenn Sie Benutzer von ihrer Identitätsanbieter-Sitzung abmelden möchten, nachdem sie sich von Workspace ONE Intelligent Hub abgemeldet haben.
    • Bindungsprotokoll: Wählen Sie das SAML-Bindungsprotokoll HTTP POST oder HTTP-Umleitung aus.
    • Namens-ID-Format: Geben Sie das Namens-ID-Format an, das zum Zuordnen von Benutzern zwischen Azure AD und Workspace ONE-Diensten verwendet werden soll.
    • Namens-ID-Wert: Wählen Sie das Benutzerattribut für Benutzer in Workspace ONE aus.
  5. Klicken Sie auf Fertig stellen, um die Einrichtung der Integration zwischen VMware Identity Services und Azure AD abzuschließen.

Ergebnisse

Die Integration zwischen VMware Identity Services und Azure AD ist abgeschlossen.

Das Verzeichnis wird in VMware Identity Services erstellt und mit Daten gefüllt, wenn Sie Benutzer und Gruppen von der Bereitstellungs-App in Azure AD übertragen. Bereitgestellte Benutzer und Gruppen werden automatisch in den Workspace ONE-Diensten angezeigt, die Sie für die Integration mit Azure AD ausgewählt haben, z. B. Workspace ONE Access und Workspace ONE UEM.

Sie können das Verzeichnis nicht in den Workspace ONE Access- und Workspace ONE UEM-Konsolen bearbeiten. Die Seiten Verzeichnis, Benutzer, Benutzergruppen, Benutzerattribute und Identitätsanbieter sind schreibgeschützt.

Nächste Schritte

Wählen Sie anschließend die Workspace ONE Dienste aus, für die Sie Benutzer und Gruppen bereitstellen möchten.

Übertragen Sie dann Benutzer und Gruppen aus der Azure AD-Bereitstellungs-App. Siehe Bereitstellen von Benutzern für Workspace ONE.