VMware Identity Services | 25 APRIL 2024 Controleer op aanvullingen en updates bij deze release notes. |
VMware Identity Services | 25 APRIL 2024 Controleer op aanvullingen en updates bij deze release notes. |
SAML-verificatiecontext voor integraties van generieke identiteitsproviders
Als u een generieke SAML 2.0-identiteitsprovider integreert met VMware Identity Services en SAML als verificatieprotocol selecteert, kunt u nu kiezen tussen de volgende verificatiecontexttypen: unspecified, PasswordProtectedTransport of een aangepaste waarde.
De verificatiecontext geeft aan hoe een gebruiker wordt geverifieerd bij een identiteitsprovider. De identiteitsprovider neemt de verificatiecontext op in een verklaring op verzoek van een serviceprovider of op basis van de configuratie bij de identiteitsprovider.
U kunt de verificatiecontext voor bestaande configuraties wijzigen.
Mogelijkheid om VMware Identity Services te deactiveren vanuit de console
We hebben het nu mogelijk gemaakt dat u VMware Identity Services kunt deactiveren vanuit de Workspace ONE Cloud-console. Nadat u VMware Identity Services heeft gedeactiveerd, kunt u directoryprovisioning en federatieve verificatie rechtstreeks instellen vanaf Workspace ONE UEM en Workspace ONE Access. Mogelijk moet u in de volgende scenario's VMware Identity Services deactiveren:
Uw gebruiksscenario's worden niet ondersteund door VMware Identity Services.
U wilt gebruikers en groepen rechtstreeks vanuit Active Directory synchroniseren.
U wilt directoryservices en identiteitsfederatie in Workspace ONE UEM of Workspace ONE Access configureren, in plaats van in de Workspace ONE Cloud-service.
U doet dit als volgt: VMware Identity Services deactiveren
We kondigen de release van openbare API's voor VMware Identity Services voor Workspace ONE aan, waardoor de kracht van automatisering wordt toegevoegd aan uw Workspace ONE Cloud-integratie met cloudidentiteitsproviders die SCIM 2.0 gebruiken.
De volgende gebruiksscenario's zijn beschikbaar voor de API-integratie:
Configureer een ingerichte directory met gebruikers en groepen met behulp van het systeem voor het SCIM 2.0-protocol (System for Cross-Domain Identity Management).
Beheer de configuratie van de identiteitsprovider voor federatieve verificatie bij Workspace ONE-services.
Maak gebruik van gecentraliseerd gebruikersbeheer en verificatie voor Workspace ONE Access en Workspace ONE UEM.
U kunt een OAuth 2.0-client in de Workspace ONE-console maken om API-toegang te krijgen om aan de slag te gaan.
Zie de API-referentie van de VMware Identity Services voor meer informatie over de nieuwe API's.
De API's voor VMware Identity Services zijn beschikbaar voor nieuwe Workspace ONE Access- of Workspace ONE UEM-klanten, en voor bestaande klanten die al met VMware Identity Services werken.
We sturen nu meldingen naar beheerders wanneer het geheime token dat wordt gebruikt voor directorysynchronisatie op het punt staat te verlopen of is verlopen. Meldingen worden per e-mail naar de beheerder verzonden en worden ook als banner weergegeven in de Workspace ONE Cloud-console.
Beheerders kunnen zich afmelden voor het ontvangen van e-mailmeldingen.
Nieuw proces voor Okta-integratie met Workspace ONE
We zijn verheugd u te kunnen aankondigen dat er nu een nieuw Okta-proces beschikbaar is in de Workspace ONE Cloud-console om integratie met Okta te ondersteunen. Met dit proces kunt u gebruikers en groepen vanuit Okta eenvoudiger inrichten naar Workspace ONE-services en gebruikers te verifiëren met Okta. Vóór deze release is Okta getest en gedocumenteerd voor het generieke SCIM 2.0-identiteitsproviderproces.
Maak kennis met het nieuwe proces door VMware Identity Services integreren met Okta te lezen in de documentatie voor VMware Identity Services.
De Okta-integratie is beschikbaar voor nieuwe klanten of klanten die al zijn geonboard voor VMware Identity Services.
Auditgebeurtenissen voor het inrichten van Workspace ONE-services
VMware Identity Services voor Workspace ONE UEM introduceert auditgebeurtenissen voor het bijhouden van geslaagde en mislukte pogingen om gegevens van Workspace ONE Access te pushen naar downstreamservices zoals Workspace ONE UEM en Workspace ONE Access. Beheerders kunnen de auditinformatie gebruiken om provisioninggerelateerde problemen te identificeren, op te sporen en op te lossen. Auditgebeurtenissen ondersteunen filteren op basis van objectnaam, objecttype, downstreamservice en fouten. In een gedetailleerde weergave met auditgebeurtenissen ziet u de foutstatussen.
Zie Auditgebeurtenissen bekijken voor VMware Identity Services voor meer informatie.
Nieuwe provisioningapp voor Azure Active Directory-integratie
We zijn verheugd de beschikbaarheid van een nieuwe provisioningapp in de Azure AD-appgalerie aan te kondigen: de VMware Identity Service-app. De app maakt het eenvoudiger voor u om gebruikersprovisioning van Azure AD naar VMware Identity Services in te stellen dankzij vooraf geconfigureerde instellingen.
Om aan de slag te gaan met uw provisioningapp zoekt u naar VMware Identity Service in de Azure AD-appgalerie en selecteert u vervolgens de app.
In de documentatie vindt u meer informatie over hoe u VMware Identity Services integreert met Azure AD.
We introduceren een nieuwe service voor eenvoudigere gebruikersprovisioning en identiteitsfederatie voor nieuwe klanten van VMware Workspace ONE®Access™ en VMware Workspace ONE® UEM. U kunt nu VMware Identity Services gebruiken om een ingerichte directory met gebruikers en groepen op basis van SCIM 2.0 te configureren in de Workspace ONE-console. VMware Identity Services richt gebruikers en groepen evenals de verificatie-instellingen vervolgens automatisch in in uw Workspace ONE UEM- en Workspace ONE Access-beheerconsoles.
Tijdens de integratie met de externe identiteitsprovider bevestigt u de gebruikerskenmerken die u in VMware Identity Services wilt synchroniseren.
Bekijk een aantal gebruiksscenario's:
Maak en configureer een ingerichte directory met gebruikers en groepen met behulp van het systeem voor het SCIM 2.0-protocol (System for Cross-Domain Identity Management).
Beheer de configuratie van de identiteitsprovider voor federatieve verificatie bij Workspace ONE-services.
Maak gebruik van gecentraliseerd gebruikersbeheer en verificatie in Workspace ONE-producten.
Momenteel ondersteunt VMware Identity Services Workspace ONE UEM en Workspace ONE Access voor gecentraliseerd gebruikersbeheer en verificatie vanuit de Workspace ONE-console voor nieuw gemaakte omgevingen.
Ondersteunde identiteitsproviders en directorybronnen:
Azure Active Directory (Azure AD), een identiteitsservice in de cloud in Microsoft Azure
Generieke SCIM 2.0-identiteitsbron (getest voor Okta)
VMware Identity Services is alleen beschikbaar voor nieuwe Workspace ONE-omgevingen.
VMware Identity Services is op dit moment niet beschikbaar voor VMware Managed Services Provider-klanten.
Meld u aan bij de Workspace ONE-portal van uw organisatie en selecteer Instellingen > Eindgebruikersbeheer om aan de slag te gaan met VMware Identity Services.
Klik op Aan de slag en gebruik de wizard om de integratie met uw identiteitsprovider in te stellen.
Niet-ondersteunde functies
Wanneer VMware Identity Services is ingeschakeld, worden sommige functies niet ondersteund in Workspace ONE Access, Workspace ONE UEM, Hub Services en VMware Workspace ONE® Intelligent Hub en de portal. Zie Gebruikersprovisioning en identiteitsfederatie met VMware Identity Services configureren voor meer informatie.
Nadat u een service zoals Workspace ONE Access of Workspace ONE UEM voor gebruik met VMware Identity Services heeft geselecteerd en uw selectie opslaat, kunt u deze selectie niet meer ongedaan maken.
Oplossing: Neem contact op met VMware-support om de selectie opnieuw in te stellen.
Als u een gebruiker in Azure AD verwijdert, wordt deze niet uit VMware Identity Services verwijderd
Wanneer u een gebruiker in Azure AD verwijdert, wordt het account voor een bepaalde tijdsperiode opgeschorst voordat het wordt verwijderd. De gebruiker is in VMware Identity Services ook voor die tijdsperiode gedeactiveerd. In Azure AD wordt ook de gebruikersnaam van de verwijderde gebruiker gewijzigd en worden de wijzigingen toegepast in VMware Identity Services. Zie Hoe Azure AD-gebruikers worden verwijderd voor meer informatie.
Als u waarden voor gebruikers- en groepskenmerken in Azure AD verwijdert, worden de waarden in VMware Identity Services niet verwijderd
Wanneer u in Azure AD een waarde van een gebruikers- of groepskenmerk verwijdert die al is gesynchroniseerd met VMware Identity Services, wordt de waarde niet verwijderd uit VMware Identity Services en Workspace ONE-services. Azure AD geeft geen null-waarden door.
Oplossing: Verwijder de waarde niet volledig, maar voer een spatieteken in.
Voor Okta-integratie zijn twee apps vereist
Wanneer u VMware Identity Services met Okta integreert, moet u in de Okta-beheerconsole afzonderlijke apps maken voor de gebruikersprovisioning en de configuratie van de identiteitsprovider. U kunt niet dezelfde app gebruiken voor provisioning en verificatie.
De functie Login_hint werkt niet
Wanneer u een identiteitsprovider van derden met VMware Identity Services integreert met behulp van het OpenID Connect-protocol, werkt de functie login_hint niet. Als de relying party een login_hint verzendt, geeft VMware Identity Services deze niet door aan de identiteitsprovider.
Als u een kenmerktoewijzing in Azure AD of Okta verwijdert, wordt het kenmerk niet verwijderd voor gebruikers in VMware Identity Services
Wanneer u een kenmerktoewijzing verwijdert uit de provisioningapp in Azure AD of Okta, worden de wijzigingen niet doorgegeven aan VMware Identity Services. Het kenmerk wordt niet verwijderd voor gebruikers in VMware Identity Services en Workspace ONE-services.
VMware Identity Services is verkrijgbaar in de volgende talen:
Tsjechisch |
Frans |
Pools |
Vereenvoudigd Chinees (China) |
Deens |
Italiaans |
Portugees |
Chinees (Taiwan) |
Duits |
Japans |
Russisch |
|
Engels |
Koreaans |
Zweeds |
|
Spaans |
Nederlands |
Turks |
Als u de documentatie in uw gewenste taal wilt bekijken, klikt u op het pictogram
rechtsboven op de pagina en selecteert u de taal.
Neem contact op met VMware-support als u hulp nodig heeft bij uw VMware Identity Services-omgeving. U kunt online een ondersteuningsaanvraag indienen bij VMware-support via uw VMware Customer Connect-account of via de telefoon.
In het KB-artikel 2151511, Toegang tot VMware Workspace ONE-ondersteuning, wordt beschreven hoe u contact kunt opnemen met Workspace ONE-support.