Dopo aver abilitato VMware Identity Services per il tenant di Workspace ONE, configurare l'integrazione con Azure AD.
- Nella procedura guidata iniziale di VMware Identity Services fare clic su Inizio nel passaggio 2, Integra provider di identità basato su SCIM 2.0.
- Fare clic su Configura nella scheda Microsoft Azure Active Directory.
- Eseguire la procedura guidata per configurare l'integrazione con Azure AD.
Passaggio 1: Crea una directory
Come primo passaggio della configurazione del provisioning degli utenti e della federazione delle identità con VMware Identity Services creare una directory nella console di Workspace ONE per gli utenti e i gruppi di cui il provider di identità esegue il provisioning.
Procedura
Operazioni successive
Configurare il provisioning di utenti e gruppi.
Passaggio 2: Configura provisioning di utenti e gruppi
Dopo aver creato una directory in VMware Identity Services, configurare il provisioning di utenti e gruppi. Iniziare il processo in VMware Identity Services generando le credenziali di amministratore necessarie per il provisioning, quindi creare un'app di provisioning in Azure AD per eseguire il provisioning di utenti e gruppi in Workspace ONE.
Prerequisiti
Si dispone di un account amministratore in Azure AD con i privilegi necessari per configurare il provisioning.
Procedura
Operazioni successive
Tornare alla console di Workspace ONE per continuare la procedura guidata di VMware Identity Services.
Passaggio 3: Mappa attributi utente SCIM
Mappare gli attributi utente da sincronizzare da Azure AD ai servizi di Workspace ONE. Nell'interfaccia di amministrazione di Azure Active Directory aggiungere gli attributi utente SCIM e mapparli agli attributi di Azure AD. Sincronizzare almeno gli attributi richiesti da VMware Identity Services e dai servizi di Workspace ONE.
VMware Identity Services e i servizi di Workspace ONE richiedono gli attributi utente SCIM seguenti:
Attributo di Azure Active Directory | Attributo utente SCIM (obbligatorio) |
---|---|
userPrincipalName | userName |
emails[type eq "work"].value | |
givenName | name.givenName |
surname | name.familyName |
objectId | externalId |
Switch([IsSoftDeleted], , "False", "True", "True", "False") | active |
Per ulteriori informazioni su questi attributi e sul modo in cui vengono mappati agli attributi di Workspace ONE, vedere Mappatura degli attributi utente per VMware Identity Services.
Oltre agli attributi obbligatori, è possibile sincronizzare attributi facoltativi e personalizzati. Per l'elenco degli attributi facoltativi e personalizzati supportati, vedere Mappatura degli attributi utente per VMware Identity Services.
Procedura
Operazioni successive
Tornare alla console di Workspace ONE per continuare la procedura guidata di VMware Identity Services.
Passaggio 4: Seleziona protocollo di autenticazione
Nella console di Workspace ONE, selezionare il protocollo da utilizzare per l'autenticazione federata. VMware Identity Services supporta i protocolli OpenID Connect e SAML.
Procedura
Operazioni successive
Configurare VMware Identity Services e il provider di identità per l'autenticazione federata.
Passaggio 5: Configura autenticazione
Per configurare l'autenticazione federata con Azure AD, configurare un'app OpenID Connect o SAML in Azure AD utilizzando i metadati del provider di servizi da VMware Identity Services e configurare VMware Identity Services con i valori dell'app.
OpenID Connect
Se si seleziona OpenID Connect come protocollo di autenticazione, eseguire i passaggi seguenti.
- Dal passaggio 5, Configura OpenID Connect della procedura guidata di VMware Identity Services copiare il valore di URI di reindirizzamento.
Questo valore è necessario per il passaggio successivo, quando si crea un'applicazione OpenID Connect nell'interfaccia di amministrazione di Azure AD.
- Nell'interfaccia di amministrazione di Azure Active Directory passare ad .
- Fare clic su Nuova registrazione.
- Nella pagina Registra applicazione immettere un nome per l'app.
- In URI di reindirizzamento selezionare Web, quindi copiare e incollare il valore di URI di reindirizzamento copiato nella sezione Configura OpenID Connect della procedura guidata di VMware Identity Services.
Ad esempio:
- Fare clic su Registra.
Viene visualizzato il messaggio L'applicazione name è stata creata.
- Creare un segreto client per l'applicazione.
- Fare clic sul collegamento Credenziali client: aggiungi certificato o segreto.
- Fare clic su + Nuovo segreto client.
- Nel riquadro Aggiungi segreto client immettere una descrizione e il periodo di scadenza per il segreto.
- Fare clic su Aggiungi.
Il segreto viene generato e visualizzato nella scheda Segreti client.
- Copiare il valore segreto facendo clic sull'icona per la copia accanto a tale valore.
Se si esce dalla pagina senza copiare il segreto, sarà necessario generare un nuovo segreto.
Il segreto verrà immesso in un passaggio successivo della procedura guidata di VMware Identity Services.
- Concedere all'applicazione le autorizzazioni per chiamare le API di VMware Identity Services.
- In Gestisci selezionare Autorizzazioni API.
- Fare clic su Concedi consenso amministratore per organization e fare clic su Sì nella casella di conferma.
- Copiare l'ID client.
- Nel riquadro a sinistra nella pagina dell'applicazione selezionare Panoramica.
- Copiare il valore di ID applicazione (client).
L'ID client verrà immesso in un passaggio successivo della procedura guidata di VMware Identity Services.
- Copiare il valore del documento dei metadati di OpenID Connect.
- Nella pagina Panoramica dell'applicazione fare clic su Endpoint.
- Nel riquadro Endpoint copiare il valore di Documento metadati OpenID Connect.
L'ID client verrà immesso nel passaggio successivo della procedura guidata di VMware Identity Services.
- Tornare alla procedura guidata di VMware Identity Services nella console di Workspace ONE e completare la configurazione nella sezione Configura OpenID Connect.
ID applicazione (client) Incollare il valore dell'ID applicazione (client) copiato dall'app OpenID Connect di Azure AD. Segreto client Incollare il segreto client copiato dall'app OpenID Connect di Azure AD. URL configurazione Incollare il valore del documento dei metadati di OpenID Connect copiato dall'app OpenID Connect di Azure AD. Attributo identificatore utente OIDC L'attributo email viene mappato all'attributo di Workspace ONE per le ricerche degli utenti. Attributo identificatore utente Workspace ONE Specificare l'attributo di Workspace ONE da mappare all'attributo di OpenID Connect per le ricerche degli utenti. - Fare clic su Fine per completare la configurazione dell'integrazione tra VMware Identity Services e Azure AD.
SAML
Se si seleziona SAML come protocollo di autenticazione, eseguire i passaggi seguenti.
- Recuperare i metadati del provider di servizi dalla console di Workspace ONE.
Nel passaggio 5, Configura Single Sign-On SAML, della procedura guidata di VMware Identity Services copiare i Metadati provider di servizi SAML.
- Configurare l'app in Azure AD.
- Nell'interfaccia di amministrazione di Azure Active Directory selezionare Applicazioni aziendali nel riquadro a sinistra.
- Cercare e selezionare l'app di provisioning creata in Passaggio 2: Configura provisioning di utenti e gruppi.
- Dal menu Gestisci selezionare Single Sign-On.
- Selezionare SAML come metodo Single Sign-On.
- Fare clic su Carica file metadati, selezionare il file di metadati copiato dalla console di Workspace ONE e fare clic su Aggiungi.
- Nel riquadro Configurazione SAML di base verificare i valori seguenti:
- Il valore di Identificatore (ID entità) deve essere il valore di entityID del file di metadati di Workspace ONE.
Ad esempio: https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml
- Il valore di URL risposta (URL servizio consumer asserzione) deve essere il valore di AssertionConsumerService HTTP-POST Location del file di metadati di Workspace ONE.
Ad esempio: https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response
- Il valore di Identificatore (ID entità) deve essere il valore di entityID del file di metadati di Workspace ONE.
- Nella sezione Certificati SAML fare clic sul collegamento XML metadati federazione Download per scaricare i metadati.
- Nella console di Workspace ONE copiare e incollare l'XML dei metadati della federazione dal file scaricato da Azure AD nella casella di testo Metadati provider di identità nel passaggio 5 della procedura guidata di VMware Identity Services.
- Configurare le altre opzioni nella sezione Configura Single Sign-On SAML.
- Single Sign-Out: selezionare questa opzione se si desidera disconnettere gli utenti dalla sessione del provider di identità quando si disconnettono da Workspace ONE Intelligent Hub.
- Protocollo di binding: selezionare il protocollo di binding SAML, HTTP POST o Reindirizzamento HTTP.
- Formato ID nome: specificare il formato dell'ID nome da utilizzare per mappare gli utenti tra Azure AD e i servizi di Workspace ONE.
- Valore ID nome: selezionare l'attributo utente per gli utenti in Workspace ONE.
- Fare clic su Fine per completare la configurazione dell'integrazione tra VMware Identity Services e Azure AD.
Risultati
L'integrazione tra VMware Identity Services e Azure AD è stata completata.
In VMware Identity Services viene creata la directory che verrà compilata quando si esegue il push di utenti e gruppi dall'app di provisioning in Azure AD. Gli utenti e i gruppi di cui è stato eseguito il provisioning verranno visualizzati automaticamente nei servizi di Workspace ONE che si sceglie di integrare con Azure AD, ad esempio Workspace ONE Access e Workspace ONE UEM.
Non è possibile modificare la directory nella console di Workspace ONE Access e in Workspace ONE UEM Console. Le pagine di directory, utenti, gruppi di utenti, attributi utente e provider di identità sono di sola lettura.
Operazioni successive
Quindi selezionare i servizi di Workspace ONE in cui si desidera eseguire il provisioning di utenti e gruppi.
Se Workspace ONE UEM è uno dei servizi selezionati, configurare impostazioni aggiuntive nella console di Workspace ONE UEM.
Eseguire quindi il push di utenti e gruppi dall'app di provisioning di Azure AD. Vedere Provisioning degli utenti in Workspace ONE.