Dopo aver abilitato VMware Identity Services per il tenant di Workspace ONE, configurare l'integrazione con Microsoft Entra ID.
- Nella procedura guidata iniziale di VMware Identity Services fare clic su Inizio nel passaggio 2, Integra provider di identità basato su SCIM 2.0.
- Fare clic su Configura nella scheda Microsoft Entra ID.
- Eseguire la procedura guidata per configurare l'integrazione con Microsoft Entra ID.
Passaggio 1: Crea una directory
Come primo passaggio della configurazione del provisioning degli utenti e della federazione delle identità con VMware Identity Services creare una directory nella console di Workspace ONE Cloud per gli utenti e i gruppi di cui il provider di identità esegue il provisioning.
Procedura
Operazioni successive
Configurare il provisioning di utenti e gruppi.
Passaggio 2: Configura provisioning di utenti e gruppi
Dopo aver creato una directory in VMware Identity Services, configurare il provisioning di utenti e gruppi. Iniziare il processo in VMware Identity Services generando le credenziali di amministratore necessarie per il provisioning, quindi creare un'app di provisioning in Microsoft Entra ID per eseguire il provisioning di utenti e gruppi in Workspace ONE.
Prerequisiti
Si dispone di un account amministratore in Microsoft Entra ID con i privilegi necessari per configurare il provisioning.
Procedura
Operazioni successive
Tornare alla console di Workspace ONE Cloud per continuare la procedura guidata di VMware Identity Services.
Passaggio 3: Mappa attributi utente SCIM
Mappare gli attributi utente da sincronizzare da Microsoft Entra ID ai servizi di Workspace ONE. Nell'interfaccia di amministrazione di Microsoft Entra aggiungere gli attributi utente SCIM e mapparli agli attributi di Microsoft Entra ID. Sincronizzare almeno gli attributi richiesti da VMware Identity Services e dai servizi di Workspace ONE.
VMware Identity Services e i servizi di Workspace ONE richiedono gli attributi utente SCIM seguenti:
Attributo di Microsoft Entra ID | Attributo utente SCIM (obbligatorio) |
---|---|
userPrincipalName | userName |
emails[type eq "work"].value | |
givenName | name.givenName |
surname | name.familyName |
objectId | externalId |
Switch([IsSoftDeleted], , "False", "True", "True", "False") | active |
Per ulteriori informazioni su questi attributi e sul modo in cui vengono mappati agli attributi di Workspace ONE, vedere Mappatura degli attributi utente per VMware Identity Services.
Oltre agli attributi obbligatori, è possibile sincronizzare attributi facoltativi e personalizzati. Per l'elenco degli attributi facoltativi e personalizzati supportati, vedere Mappatura degli attributi utente per VMware Identity Services.
Procedura
Operazioni successive
Tornare alla console di Workspace ONE Cloud per continuare la procedura guidata di VMware Identity Services.
Passaggio 4: Seleziona protocollo di autenticazione
Nella console di Workspace ONE Cloud, selezionare il protocollo da utilizzare per l'autenticazione federata. VMware Identity Services supporta i protocolli OpenID Connect e SAML.
Procedura
Operazioni successive
Configurare VMware Identity Services e il provider di identità per l'autenticazione federata.
Passaggio 5: Configura autenticazione
Per configurare l'autenticazione federata con Microsoft Entra ID, configurare un'app OpenID Connect o SAML in Microsoft Entra ID utilizzando i metadati del provider di servizi da VMware Identity Services e configurare VMware Identity Services con i valori dell'app.
OpenID Connect
Se si seleziona OpenID Connect come protocollo di autenticazione, eseguire i passaggi seguenti.
- Dal passaggio 5, Configura OpenID Connect della procedura guidata di VMware Identity Services copiare il valore di URI di reindirizzamento.
Questo valore è necessario per il passaggio successivo, quando si crea un'applicazione OpenID Connect nell'interfaccia di amministrazione di Microsoft Entra.
- Nell'interfaccia di amministrazione di Microsoft Entra passare ad
- Fare clic su Nuova registrazione.
- Nella pagina Registra applicazione immettere un nome per l'app.
- In URI di reindirizzamento selezionare Web, quindi copiare e incollare il valore di URI di reindirizzamento copiato nella sezione Configura OpenID Connect della procedura guidata di VMware Identity Services.
Ad esempio:
- Fare clic su Registra.
Viene visualizzato il messaggio L'applicazione name è stata creata.
- Creare un segreto client per l'applicazione.
- Fare clic sul collegamento Credenziali client: aggiungi certificato o segreto.
- Fare clic su + Nuovo segreto client.
- Nel riquadro Aggiungi segreto client immettere una descrizione e il periodo di scadenza per il segreto.
- Fare clic su Aggiungi.
Il segreto viene generato e visualizzato nella scheda Segreti client.
- Copiare il valore segreto facendo clic sull'icona per la copia accanto a tale valore.
Se si esce dalla pagina senza copiare il segreto, sarà necessario generare un nuovo segreto.
Il segreto verrà immesso in un passaggio successivo della procedura guidata di VMware Identity Services.
- Concedere all'applicazione le autorizzazioni per chiamare le API di VMware Identity Services.
- In Gestisci selezionare Autorizzazioni API.
- Fare clic su Concedi consenso amministratore per organization e fare clic su Sì nella casella di conferma.
- Copiare l'ID client.
- Nel riquadro a sinistra nella pagina dell'applicazione selezionare Panoramica.
- Copiare il valore di ID applicazione (client).
L'ID client verrà immesso in un passaggio successivo della procedura guidata di VMware Identity Services.
- Copiare il valore del documento dei metadati di OpenID Connect.
- Nella pagina Panoramica dell'applicazione fare clic su Endpoint.
- Nel riquadro Endpoint copiare il valore di Documento metadati OpenID Connect.
L'ID client verrà immesso nel passaggio successivo della procedura guidata di VMware Identity Services.
- Tornare alla procedura guidata di VMware Identity Services nella console di Workspace ONE Cloud e completare la configurazione nella sezione Configura OpenID Connect.
ID applicazione (client) Incollare il valore dell'ID applicazione (client) copiato dall'app OpenID Connect di Microsoft Entra ID. Segreto client Incollare il segreto client copiato dall'app OpenID Connect di Microsoft Entra ID. URL configurazione Incollare il valore del documento dei metadati di OpenID Connect copiato dall'app OpenID Connect di Microsoft Entra ID. Attributo identificatore utente OIDC L'attributo email viene mappato all'attributo di Workspace ONE per le ricerche degli utenti. Attributo identificatore utente Workspace ONE Specificare l'attributo di Workspace ONE da mappare all'attributo di OpenID Connect per le ricerche degli utenti. - Fare clic su Fine per completare la configurazione dell'integrazione tra VMware Identity Services e Microsoft Entra ID.
SAML
Se si seleziona SAML come protocollo di autenticazione, eseguire i passaggi seguenti.
- Recuperare i metadati del provider di servizi dalla console di Workspace ONE Cloud.
Nel passaggio 5, Configura Single Sign-On SAML, della procedura guidata di VMware Identity Services copiare o scaricare i Metadati provider di servizi SAML.
Nota: Quando si utilizza il file dei metadati, non è necessario copiare e incollare i valori ID entità, URL Single Sign-On e Certificato di firma singolarmente. - Configurare l'app in Microsoft Entra ID.
- Nell'interfaccia di amministrazione di Microsoft Entra selezionare Applicazioni aziendali nel riquadro a sinistra.
- Cercare e selezionare l'app di provisioning creata in Passaggio 2: Configura provisioning di utenti e gruppi.
- Dal menu Gestisci selezionare Single Sign-On.
- Selezionare SAML come metodo Single Sign-On.
- Fare clic su Carica file metadati, selezionare il file di metadati copiato dalla console di Workspace ONE Cloud e fare clic su Aggiungi.
- Nel riquadro Configurazione SAML di base verificare i valori seguenti:
- Il valore di Identificatore (ID entità) deve corrispondere al valore di ID entità visualizzato nel passaggio 5 della procedura guidata di VMware Identity Services.
Ad esempio: https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml
- Il valore di URL risposta (URL servizio consumer asserzione) deve corrispondere al valore di URL Single Sign-On visualizzato nel passaggio 5 della procedura guidata di VMware Identity Services.
Ad esempio: https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response
- Il valore di Identificatore (ID entità) deve corrispondere al valore di ID entità visualizzato nel passaggio 5 della procedura guidata di VMware Identity Services.
- Recuperare i metadati della federazione da Microsoft Entra ID.
- Nell'app SAML in Microsoft Entra ID, scorrere fino alla sezione Certificati SAML.
- Fare clic sul collegamento XML metadati federazione Download per scaricare i metadati.
- Nella console di Workspace ONE Cloud copiare e incollare i metadati della federazione dal file scaricato da Microsoft Entra ID nella casella di testo Metadati provider di identità nel passaggio 5 della procedura guidata di VMware Identity Services.
- Configurare le altre opzioni nella sezione Configura Single Sign-On SAML.
- Protocollo di binding: selezionare il protocollo di binding SAML, HTTP POST o Reindirizzamento HTTP.
- Formato ID nome: utilizzare le impostazioni di Formato ID nome e Valore ID nome per mappare gli utenti tra Microsoft Entra ID e VMware Identity Services. In Formato ID nome, specificare il formato dell'ID nome utilizzato nella risposta SAML.
- Valore ID nome: selezionare l'attributo utente di VMware Identity Services a cui mappare il valore dell'ID nome ricevuto nella risposta SAML.
- Opzioni avanzate > Usa disconnessione singola SAML: selezionare questa opzione se si desidera disconnettere gli utenti dalla sessione del provider di identità quando si disconnettono dai servizi di Workspace ONE.
- Fare clic su Fine per completare la configurazione dell'integrazione tra VMware Identity Services e Microsoft Entra ID.
Risultati
L'integrazione tra VMware Identity Services e Microsoft Entra ID è stata completata.
In VMware Identity Services viene creata la directory che verrà popolata quando si esegue il push di utenti e gruppi dall'app di provisioning in Microsoft Entra ID. Gli utenti e i gruppi di cui viene eseguito il provisioning vengono visualizzati automaticamente nei servizi di Workspace ONE che si sceglie di integrare con Microsoft Entra ID, ad esempio Workspace ONE Access e Workspace ONE UEM.
Non è possibile modificare la directory nella console di Workspace ONE Access e in Workspace ONE UEM Console. Le pagine di directory, utenti, gruppi di utenti, attributi utente e provider di identità sono di sola lettura.
Operazioni successive
Quindi selezionare i servizi di Workspace ONE in cui si desidera eseguire il provisioning di utenti e gruppi.
Se Workspace ONE UEM è uno dei servizi selezionati, configurare impostazioni aggiuntive nella console di Workspace ONE UEM.
Eseguire quindi il push di utenti e gruppi dall'app di provisioning di Microsoft Entra ID. Vedere Provisioning degli utenti in Workspace ONE.