Nachdem Sie VMware Identity Services für Ihren Workspace ONE-Mandanten aktiviert haben, richten Sie die Integration in Microsoft Entra ID ein.

  1. Klicken Sie im VMware Identity Services-Assistenten „Erste Schritte“ in Schritt 2 Integrieren Sie einen SCIM 2.0-basierten Identitätsanbieter auf Start.""
  2. Klicken Sie auf der Karte Microsoft Entra ID auf Einrichten.
    ""
  3. Folgen Sie den Anweisungen des Assistenten, um die Integration in Microsoft Entra ID einzurichten.

Schritt 1: Verzeichnis erstellen

Als ersten Schritt beim Einrichten der Benutzerbereitstellung und des Identitätsverbunds mit VMware Identity Services erstellen Sie in der Workspace ONE Cloud-Konsole ein Verzeichnis für Benutzer und Gruppen, die von Ihrem Identitätsanbieter bereitgestellt wurden.

Vorsicht: Nachdem Sie ein Verzeichnis erstellt haben, können Sie die Auswahl Ihres Identitätsanbieters nicht mehr ändern. Vergewissern Sie sich, dass Sie den richtigen Identitätsanbieter ausgewählt haben, bevor Sie fortfahren.

Prozedur

  1. Geben Sie in Schritt 1 Allgemeine Informationen des Assistenten den Namen ein, den Sie für das bereitgestellte Verzeichnis in Workspace ONE verwenden möchten.
    Der Name darf maximal 128 Zeichen lang sein. Es sind nur die folgenden Zeichen zulässig: Buchstaben (a-z oder entsprechende Zeichen in anderen Sprachen), Ziffern (0-9), Leerzeichen, Bindestrich (-) und Unterstrich (_).
    Wichtig: Sie können den Namen des Verzeichnisses nach dem Erstellen nicht mehr ändern.
  2. Geben Sie für Domänenname den primären Domänennamen Ihres Quellverzeichnisses ein, einschließlich der Erweiterung wie .com oder .net.
    VMware Identity Services unterstützt derzeit nur eine Domäne. Bereitgestellte Benutzer und Gruppen werden in den Workspace ONE-Diensten mit dieser Domäne verknüpft.

    Der Domänenname darf maximal 100 Zeichen lang sein. Es sind nur die folgenden Zeichen zulässig: Buchstaben (a-z oder entsprechende Zeichen in anderen Sprachen), Ziffern (0-9), Leerzeichen, Bindestrich (-), Unterstrich (_) und Punkt (.).

    Beispiel:

    In diesem Beispiel lautet der Verzeichnisname „Demo“ und der Domänenname ist example.com.
  3. Klicken Sie auf Speichern und bestätigen Sie Ihre Auswahl.

Nächste Maßnahme

Richten Sie die Bereitstellung von Benutzern und Gruppen ein.

Schritt 2: Benutzer- und Gruppenbereitstellung einrichten

Nachdem Sie ein Verzeichnis in VMware Identity Services erstellt haben, richten Sie die Benutzer- und Gruppenbereitstellung ein. Sie starten den Vorgang in VMware Identity Services, indem Sie die für die Bereitstellung erforderlichen Admin-Anmeldedaten generieren und dann eine Bereitstellungs-App in Microsoft Entra ID erstellen, um Benutzer und Gruppen für Workspace ONE bereitzustellen.

Voraussetzungen

Sie verfügen über ein Administratorkonto in Microsoft Entra ID mit den für die Einrichtung der Bereitstellung erforderlichen Berechtigungen.

Prozedur

  1. Überprüfen und kopieren Sie in der Workspace ONE Cloud-Konsole nach dem Erstellen eines Verzeichnisses die in Schritt 2, Microsoft Entra Enterprise-Anwendung konfigurieren, des Assistenten generierten Werte.
    Sie benötigen diese Werte, um die Bereitstellungs-App in Microsoft Entra ID zu konfigurieren.
    • Mandanten-URL: Der SCIM 2.0 Endpoint Ihres VMware Identity Services-Mandanten. Kopieren Sie den Wert.
    • Token-Lebensdauer: Der Zeitraum, für den das geheime Token gültig ist.

      Standardmäßig generiert VMware Identity Services das Token mit einer Lebensdauer von sechs Monaten. Um die Lebensdauer des Tokens zu ändern, klicken Sie auf den Pfeil nach unten, wählen Sie eine andere Option aus und klicken Sie auf Neu generieren, um das Token mit dem neuen Wert neu zu generieren.

      Wichtig: Wenn Sie die Token-Lebensdauer aktualisieren, wird das vorherige Token ungültig und die Bereitstellung von Benutzern und Gruppen aus Microsoft Entra ID schlägt fehl. Sie müssen ein neues Token neu generieren und das neue Token kopieren und in die Microsoft Entra ID-App einfügen.
    • Geheimes Token: Das Token, das von Microsoft Entra ID für die Bereitstellung von Benutzern für Workspace ONE benötigt wird. Kopieren Sie den Wert, indem Sie auf das Kopiersymbol klicken.
      Wichtig: Stellen Sie sicher, dass Sie das Token kopieren, bevor Sie auf Weiter klicken. Nachdem Sie auf Weiter geklickt haben, wird das Token nicht mehr angezeigt und Sie müssen ein neues Token generieren. Wenn Sie das Token neu generieren, wird das vorherige Token ungültig und die Bereitstellung schlägt fehl. Stellen Sie sicher, dass Sie das neue Token kopieren und in die Microsoft Entra ID-App einfügen.

    Beispiel:

    In Schritt 2 werden eine Mandanten-URL, eine Token-Lebensdauer von 6 Monaten und ein geheimes Token angezeigt.
    Wenn das Token in Kürze abläuft, wird eine Bannerbenachrichtigung in der Workspace ONE Cloud-Konsole angezeigt. Wenn Sie auch E-Mail-Benachrichtigungen erhalten möchten, stellen Sie sicher, dass das Kontrollkästchen E-Mail für die Einstellung Ablauf geheimer Tokens in Workspace ONE Access und Identitätsdienste aktiviert ist. Sie finden die Einstellung auf der Seite "Benachrichtigungseinstellungen" in der Workspace ONE Cloud-Konsole.
  2. Erstellen Sie die Bereitstellungs-App in Microsoft Entra ID.
    1. Melden Sie sich beim Microsoft Entra-Admin Center an.
    2. Klicken Sie im linken Navigationsbereich auf Enterprise-Anwendung.
    3. Klicken Sie auf der Seite „Enterprise-Anwendungen > Alle Anwendungen“ auf + Neue Anwendung.
      ""
    4. Geben Sie auf der Seite „Microsoft Entra-Galerie durchsuchen“ in das Suchfeld VMware Identity Service ein und wählen Sie die VMware Identity Service-App aus den Suchergebnissen aus.
      ""
    5. Geben Sie im daraufhin angezeigten Bereich einen Namen für Ihre Bereitstellungs-App ein und klicken Sie dann auf Erstellen.
      Beispiel:
      In diesem Beispiel wird eine neue App namens „VMware Identity Service - Demo“ erstellt.
      Nachdem die Anwendung erstellt wurde, wird die Seite „App-Übersicht“ angezeigt.
    6. Wählen Sie im Menü Verwalten die Option Bereitstellung aus und klicken Sie dann auf Erste Schritte.
      ""
    7. Legen Sie auf der Seite „Bereitstellung“ den Bereitstellungsmodus auf Automatisch fest.
      Die Optionen für den Bereitstellungsmodus sind Manuell und Automatisch. Wählen Sie „Automatisch“ aus.
    8. Geben Sie unter Admin-Anmeldedaten die Mandanten-URL und das geheime Token ein, die Sie aus dem Schritt Microsoft Entra Enterprise-Anwendung konfigurieren des Assistenten von Workspace ONEVMware Identity Services kopiert haben.
      Beispiel:
      Bereitstellungsmodus ist „Automatisch“. Die Textfelder Mandanten-URL und Geheimer Token enthalten die Werte, die aus Workspace ONE kopiert wurden.
    9. Klicken Sie auf Testverbindung.
    10. Stellen Sie sicher, dass die folgende Meldung angezeigt wird:
      Die angegebenen Anmeldedaten werden autorisiert, um die Bereitstellung zu aktivieren.

      Wenn Sie eine Fehlermeldung erhalten:

      • Überprüfen Sie, ob Sie die Mandanten-URL aus dem VMware Identity Services-Assistenten korrekt kopiert und eingefügt haben.
      • Generieren Sie das geheime Token im VMware Identity Services-Assistenten neu und kopieren und fügen Sie es erneut in die App ein.

      Klicken Sie dann erneut auf Testverbindung.

    11. Klicken Sie auf Speichern, um die Anwendung zu speichern.

Nächste Maßnahme

Kehren Sie zur Workspace ONE Cloud-Konsole zurück, um mit dem VMware Identity Services-Assistenten fortzufahren.

Schritt 3: SCIM-Benutzerattribute zuordnen

Ordnen Sie die Benutzerattribute zu, die von Microsoft Entra ID mit Workspace ONE-Diensten synchronisiert werden sollen. Fügen Sie im Microsoft Entra-Admin Center die SCIM-Benutzerattribute hinzu und ordnen Sie sie Microsoft Entra ID-Attributen zu. Synchronisieren Sie mindestens die Attribute, die für VMware Identity Services und Workspace ONE-Dienste erforderlich sind.

VMware Identity Services und Workspace ONE-Dienste erfordern die folgenden SCIM-Benutzerattribute:

Microsoft Entra ID-Attribut SCIM-Benutzerattribute (erforderlich)
userPrincipalName userName
mail emails[type eq "work"].value
givenName name.givenName
surname name.familyName
objectId externalId
Switch([IsSoftDeleted], , "False", "True", "True", "False") active
Hinweis: Die Tabelle zeigt die typische Zuordnung zwischen den erforderlichen SCIM-Attributen und Microsoft Entra ID-Attributen. Sie können die SCIM-Attribute anderen Microsoft Entra ID-Attributen als den hier aufgeführten Attributen zuordnen. Wenn Sie jedoch Workspace ONE UEM mit Microsoft Entra ID über VMware Identity Services integrieren, müssen Sie „externalId“ zu „objectId“ zuordnen.

Weitere Informationen zu diesen Attributen und deren Zuordnung zu Workspace ONE-Attributen finden Sie unter Benutzerattributzuordnung für VMware Identity Services.

Zusätzlich zu den erforderlichen Attributen können Sie optionale und benutzerdefinierte Attribute synchronisieren. Eine Liste der unterstützten optionalen und benutzerdefinierten Attribute finden Sie unter Benutzerattributzuordnung für VMware Identity Services.

Prozedur

  1. Überprüfen Sie in der Workspace ONE Cloud-Konsole in Schritt 3, SCIM-Benutzerattribute zuordnen des Assistenten die Liste der von VMware Identity Services unterstützten Attribute.
  2. Navigieren Sie im Microsoft Entra-Admin Center zu der Bereitstellungs-App, die Sie für die Benutzerbereitstellung in VMware Identity Services erstellt haben.
  3. Wählen Sie im Menü Verwalten die Option Bereitstellung aus.
  4. Klicken Sie unter Bereitstellung verwalten auf Attributzuordnungen bearbeiten.

    ""
  5. Treffen Sie auf der Seite „Bereitstellung“ im Abschnitt Zuordnungen die folgende Auswahl.
    • Legen Sie Azure Active Directory-Gruppen bereitstellen auf Ja fest.
    • Legen Sie Azure Active Directory-Benutzer bereitstellen auf Ja fest.
    • Legen Sie Bereitstellungsstatus auf Ein fest.

    ""
  6. Klicken Sie auf den Link Azure Active Directory-Benutzer bereitstellen.
  7. Geben Sie auf der Seite „Attributzuordnung“ die erforderlichen Attributzuordnungen zwischen Microsoft Entra ID-Attributen und SCIM-Attributen (VMware Identity Services-Attribute) an.
    Die erforderlichen Attribute sind standardmäßig in der Tabelle „Attributzuordnungen“ enthalten. Überprüfen und aktualisieren Sie die Zuordnungen nach Bedarf.
    Wichtig: Wenn Sie Workspace ONE UEM mit Microsoft Entra ID über VMware Identity Services integrieren, müssen Sie „externalId“ zu „objectId“ zuordnen.

    So aktualisieren Sie die Zuordnungen:

    1. Klicken Sie auf das Attribut in der Tabelle Attributzuordnungen.
    2. Bearbeiten Sie die Zuordnung. Wählen Sie für Quellattribut das Microsoft Entra ID-Attribut und für Zielattribut das SCIM-Attribut (VMware Identity Services-Attribut) aus.

      Beispiel:


      objectId ist als Quellattribut und externalId ist als Zielattribut ausgewählt.
  8. Ordnen Sie bei Bedarf optionale Benutzerattribute zu, die von VMware Identity Services und Workspace ONE-Diensten unterstützt werden.
    • Einige der optionalen Attribute sind bereits in der Tabelle „Attributzuordnung“ enthalten. Wenn das Attribut in der Tabelle angezeigt wird, klicken Sie es an, um die Zuordnung zu bearbeiten. Andernfalls klicken Sie auf Neue Zuordnung hinzufügen und geben Sie die Zuordnung an. Wählen Sie für Quellattribut das Microsoft Entra ID-Attribut und für Zielattribut das SCIM-Attribut aus.
      Beispiel:
      Das Quellattribut ist Abteilung. Das Zielattribut ist urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division.
    • Um Attribute hinzuzufügen, die Teil der VMware Identity Services-Schemaerweiterung sind (Attribute, die urn:ietf:params:scim:schemas:extension:ws1b: in ihrem Pfad haben), klicken Sie auf Neue Zuordnung hinzufügen und geben Sie die Zuordnung für das Attribut an. Wählen Sie für Quellattribut das Microsoft Entra ID-Attribut und für Zielattribut das SCIM-Attribut aus.
    Die Liste der optionalen SCIM-Attribute, die von VMware Identity Services unterstützt werden, und deren Zuordnung zu Workspace ONE-Attributen finden Sie unter Benutzerattributzuordnung für VMware Identity Services.
  9. Ordnen Sie bei Bedarf benutzerdefinierte Benutzerattribute zu, die von VMware Identity Services- und Workspace ONE-Diensten unterstützt werden.
    1. Klicken Sie auf der Seite Attributzuordnung auf Neue Zuordnung hinzufügen.
    2. Geben Sie die Zuordnung an. Wählen Sie für Quellattribut das Microsoft Entra ID-Attribut und für Zielattribut ein benutzerdefiniertes VMware Identity Services-Attribut aus. VMware Identity ServicesDie benutzerdefinierten Attribute von werden urn:ietf:params:scim:schemas:extension:ws1b:2.0:User:customAttribute# genannt. VMware Identity Services unterstützt bis zu fünf benutzerdefinierte Attribute.
      Beispiel:
      Das Quellattribut lautet employeeHireDate und das Zielattribut ist das VMware Identity Services customAttribute1.
    Eine Liste der von VMware Identity Services unterstützten benutzerdefinierten SCIM-Attribute, und deren Zuordnung zu Workspace ONE-Attributen finden Sie unter Benutzerattributzuordnung für VMware Identity Services.

Nächste Maßnahme

Kehren Sie zur Workspace ONE Cloud-Konsole zurück, um mit dem VMware Identity Services-Assistenten fortzufahren.

Schritt 4: Authentifizierungsprotokoll auswählen

Wählen Sie in der Workspace ONE Cloud-Konsole das Protokoll aus, das für die Verbundauthentifizierung verwendet werden soll. VMware Identity Services unterstützt die OpenID Connect- und SAML-Protokolle.

Vorsicht: Treffen Sie Ihre Auswahl sorgfältig. Nachdem Sie das Protokoll ausgewählt und die Authentifizierung konfiguriert haben, können Sie den Protokolltyp nicht ändern, ohne das Verzeichnis zu löschen.

Prozedur

  1. Wählen Sie in Schritt 4 Authentifizierungsprotokoll auswählen des VMware Identity Services-Assistenten OpenID Connect oder SAML aus.
  2. Klicken Sie auf Weiter.
    Der nächste Schritt des Assistenten wird mit den Werten angezeigt, die für die Konfiguration des ausgewählten Protokolls erforderlich sind.

Nächste Maßnahme

Konfigurieren Sie VMware Identity Services und den Identitätsanbieter für die Verbundauthentifizierung.

Schritt 5: Authentifizierung konfigurieren

Um die Verbundauthentifizierung mit Microsoft Entra ID zu konfigurieren, richten Sie eine OpenID Connect- oder SAML-App in Microsoft Entra ID mithilfe der Dienstanbieter-Metadaten von VMware Identity Services ein und konfigurieren VMware Identity Services mit den Werten aus der App.

OpenID Connect

Wenn Sie OpenID Connect als Authentifizierungsprotokoll ausgewählt haben, führen Sie die folgenden Schritte aus.

  1. Kopieren Sie in Schritt 5 OpenID Connect konfigurieren des VMware Identity Services-Assistenten den Wert Umleitungs-URI.

    Sie benötigen diesen Wert für den nächsten Schritt, wenn Sie eine OpenID Connect-Anwendung im Microsoft Entra-Admin Center erstellen.


    Neben dem Wert für die Umleitungs-URI befindet sich ein Kopiersymbol.
  2. Navigieren Sie im Microsoft Entra-Admin Center zu Unternehmensanwendungen > App-Registrierungen.
    ""
  3. Klicken Sie auf Neue Registrierung.
  4. Geben Sie auf der Seite Anwendung registrieren einen Namen für die App ein.
  5. Wählen Sie für Umleitungs-URI die Option Web aus und kopieren Sie den Wert für Umleitungs-URI, den Sie aus dem Abschnitt OpenID Connect konfigurieren des VMware Identity Services-Assistenten kopiert haben, und fügen Sie ihn ein.

    Beispiel:


    ""
  6. Klicken Sie auf Registrieren.

    Die Meldung Anwendung Name erfolgreich erstellt wird angezeigt.

  7. Erstellen Sie einen geheimen Clientschlüssel für die Anwendung.
    1. Klicken Sie auf den Link Client-Anmeldedaten: Zertifikat oder geheimen Schlüssel hinzufügen.
    2. Klicken Sie auf + Neuer geheimer Client-Schlüssel.
    3. Geben Sie im Bereich Geheimen Client-Schlüssel eine Beschreibung und den Ablaufzeitraum für den geheimen Schlüssel ein.
    4. Klicken Sie auf Hinzufügen.

      Der geheime Schlüssel wird generiert und auf der Registerkarte Geheimer Client-Schlüssel angezeigt.

    5. Kopieren Sie den geheimen Wert, indem Sie daneben auf das Kopiersymbol klicken.

      Wenn Sie die Seite verlassen, ohne den geheimen Schlüssel zu kopieren, müssen Sie einen neuen geheimen Schlüssel generieren.

      Sie werden den geheimen Schlüssel in einem späteren Schritt in den VMware Identity Services-Assistenten eingeben.


      Auf der Seite Zertifikate und geheime Schlüssel wird der geheime Schlüssel auf der Registerkarte Geheime Client-Schlüssel angezeigt.
  8. Erteilen Sie der Anwendung die Berechtigung zum Aufrufen der VMware Identity Services-APIs.
    1. Wählen Sie unter Verwalten die Option API-Berechtigungen.
    2. Klicken Sie auf Admin-Zustimmung für -Organisationerteilen, und klicken Sie im Bestätigungsfeld auf Ja.
  9. Kopieren Sie die Client-ID.
    1. Wählen Sie im linken Bereich der Anwendungsseite die Option Übersicht aus.
    2. Kopieren Sie den Wert für die Anwendungs-ID (Client).

      Sie werden die Client-ID in einem späteren Schritt in den VMware Identity Services-Assistenten eingeben.


      Der Wert für die Anwendungs-ID (Client) befindet sich im Abschnitt „Grundlegendes“ und hat ein Kopiersymbol daneben.
  10. Kopieren Sie den Wert des OpenID Connect-Metadatendokuments.
    1. Klicken Sie auf der Anwendungsseite auf Endpoints.
    2. Kopieren Sie im Bereich Endpoints den Wert des OpenID Connect-Metadatendokuments.
      ""

    Sie werden die Client-ID im nächsten Schritt in den VMware Identity Services-Assistenten eingeben.

  11. Kehren Sie zum VMware Identity Services-Assistenten in der Workspace ONE Cloud-Konsole zurück und schließen Sie die Konfiguration im Abschnitt OpenID Connect konfigurieren ab.
    Anwendungs-ID (Client) Fügen Sie den Wert der Anwendungs-ID (Client) ein, den Sie aus der Microsoft Entra ID OpenID Connect-App kopiert haben.
    Geheimer Client-Schlüssel Fügen Sie den geheimen Client-Schlüssel ein, den Sie aus der Microsoft Entra ID OpenID Connect-App kopiert haben.
    Konfigurations-URL Fügen Sie den Wert des OpenID Connect-Metadatendokuments ein, den Sie aus der Microsoft Entra ID OpenID Connect-App kopiert haben.
    OIDC-Benutzerbezeichnerattribut Das E-Mail-Attribut wird dem Workspace ONE-Attribut für die Benutzersuche zugeordnet.
    Workspace ONE-Benutzerbezeichnerattribut Geben Sie das Workspace ONE-Attribut an, das dem OpenID Connect-Attribut für die Benutzersuche zugeordnet werden soll.
  12. Klicken Sie auf Fertig stellen, um die Einrichtung der Integration zwischen VMware Identity Services und Microsoft Entra ID abzuschließen.

SAML

Wenn Sie SAML als Authentifizierungsprotokoll ausgewählt haben, führen Sie die folgenden Schritte aus.

  1. Rufen Sie die Metadaten des Dienstanbieters von der Workspace ONE Cloud-Konsole ab.

    Kopieren Sie ab Schritt 5, SAML-Single Sign-On konfigurieren, des VMware Identity Services-Assistenten die Metadaten des SAML-Dienstanbieters oder laden Sie sie herunter.


    ""
    Hinweis: Wenn Sie die Metadatendatei verwenden, müssen Sie die Werte Entitäts-ID, Single Sign-On-URL und Signierungszertifikat nicht einzeln kopieren und einfügen.
  2. Konfigurieren Sie die App in Microsoft Entra ID.
    1. Wählen Sie im Microsoft Entra-Admin Center im linken Bereich Unternehmensanwendungen aus.
    2. Suchen Sie nach der Bereitstellungs-App, die Sie in Schritt 2: Benutzer- und Gruppenbereitstellung einrichten erstellt haben, und wählen Sie sie aus.
    3. Wählen Sie im Menü Verwaltung die Option Single Sign-On aus.
    4. Wählen Sie SAML als Single Sign-On-Methode aus.
      ""
    5. Klicken Sie auf Metadatendatei hochladen, wählen Sie die Metadatendatei aus, die Sie aus der Workspace ONE Cloud-Konsole kopiert haben, und klicken Sie auf Hinzufügen.
      Die Option „Metadatendatei hochladen“ befindet sich oben auf der Seite „Single Sign-On mit SAML einrichten“.
    6. Überprüfen Sie im Bereich SAML-Basiskonfiguration die folgenden Werte:
      • Der Wert Bezeichner (Entitäts-ID) sollte mit dem in Schritt 5 des VMware Identity Services-Assistenten angezeigten Wert Entitäts-ID übereinstimmen.

        Beispiel: https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml

      • Der Wert Antwort-URL (Assertion Consumer Service-URL) sollte mit dem in Schritt 5 des VMware Identity Services-Assistenten angezeigten Wert Single Sign-On-URL übereinstimmen.

        Beispiel: https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response

  3. Rufen Sie die Verbundmetadaten von Microsoft Entra ID ab.
    1. Scrollen Sie in der SAML-App in Microsoft Entra ID zum Abschnitt SAML-Zertifikate.
    2. Klicken Sie auf den Link Verbundmetadaten-XML Herunterladen, um die Metadaten herunterzuladen.
      ""
  4. Kopieren Sie in der Workspace ONE Cloud-Konsole die Verbundmetadaten aus der Datei, die Sie von Microsoft Entra ID heruntergeladen haben, und fügen Sie sie in das Textfeld Identitätsanbieter-Metadaten in Schritt 5 des VMware Identity Services-Assistenten ein.
    In Schritt 5 des Assistenten wird im Textfeld Identitätsanbieter-Metadaten die XML-Verbundmetadaten-Datei angezeigt.
  5. Konfigurieren Sie die restlichen Optionen im Abschnitt SAML-Single Sign-On konfigurieren.
    • Bindungsprotokoll: Wählen Sie das SAML-Bindungsprotokoll HTTP POST oder HTTP-Umleitung aus.
    • Namens-ID-Format: Verwenden Sie die Einstellungen für das Namens-ID-Format und den Namens-ID-Wert, um Benutzer zwischen Microsoft Entra ID und VMware Identity Services zuzuordnen. Geben Sie für das Namens-ID-Format das Namens-ID-Format an, das in der SAML-Antwort verwendet wird.
    • Namens-ID-Wert: Wählen Sie das VMware Identity Services-Benutzerattribut aus, dem der in der SAML-Antwort empfangene Namens-ID-Wert zugeordnet werden soll.
    • Erweiterte Optionen > Einmalige SAML-Abmeldung verwenden: Wählen Sie diese Option aus, wenn Sie Benutzer aus ihrer Identitätsanbieter-Sitzung abmelden möchten, nachdem sie sich von Workspace ONE-Diensten abgemeldet haben.
  6. Klicken Sie auf Fertig stellen, um die Einrichtung der Integration zwischen VMware Identity Services und Microsoft Entra ID abzuschließen.

Ergebnisse

Die Integration zwischen VMware Identity Services und Microsoft Entra ID ist abgeschlossen.

Das Verzeichnis wird in VMware Identity Services erstellt und mit Daten gefüllt, wenn Sie Benutzer und Gruppen von der Bereitstellungs-App in Microsoft Entra ID per Push übertragen. Bereitgestellte Benutzer und Gruppen werden automatisch in den Workspace ONE-Diensten angezeigt, die Sie für die Integration mit Microsoft Entra ID ausgewählt haben, z. B. Workspace ONE Access und Workspace ONE UEM.

Sie können das Verzeichnis nicht in den Workspace ONE Access- und Workspace ONE UEM-Konsolen bearbeiten. Die Seiten Verzeichnis, Benutzer, Benutzergruppen, Benutzerattribute und Identitätsanbieter sind schreibgeschützt.

Nächste Schritte

Wählen Sie anschließend die Workspace ONE-Dienste aus, für die Sie Benutzer und Gruppen bereitstellen möchten.

Wenn Workspace ONE UEM einer der von Ihnen ausgewählten Dienste ist, konfigurieren Sie zusätzliche Einstellungen in der Workspace ONE UEM-Konsole.

Übertragen Sie dann Benutzer und Gruppen aus der Microsoft Entra ID-Bereitstellungs-App. Siehe Bereitstellen von Benutzern für Workspace ONE.