Nadat VMware Identity Services voor uw Workspace ONE-tenant is ingeschakeld, stelt u de integratie met Microsoft Entra ID in.

  1. Klik in de wizard Aan de slag met VMware Identity Services op Begin in stap 2 Een SCIM 2.0-gebaseerde identiteitsprovider integreren.""
  2. Klik op Instellen op de kaart Microsoft Entra ID .
    ""
  3. Volg de wizard om de integratie met Microsoft Entra ID in te stellen.

Stap 1: Een directory maken

Als eerste stap bij het instellen van gebruikersprovisioning en identiteitsfederatie met VMware Identity Services, maakt u een directory in de Workspace ONE Cloud-console voor gebruikers en groepen die worden ingericht vanuit uw identiteitsprovider.

Voorzichtig: Nadat u een directory heeft gemaakt, kunt u uw selectie van een identiteitsprovider niet meer wijzigen. Zorg ervoor dat u de juiste identiteitsprovider selecteert voordat u doorgaat.

Procedure

  1. Voer in stap 1 Algemene informatie van de wizard de naam in die u wilt gebruiken voor de ingerichte directory in Workspace ONE.
    De naam mag maximaal 128 tekens lang zijn. Alleen de volgende tekens zijn toegestaan: letters (a-z of equivalent in andere talen), cijfers (0-9), spatie, streepje (-) en onderstrepingsteken (_).
    Belangrijk: U kunt de naam van de directory niet meer wijzigen nadat deze is gemaakt.
  2. Voer voor Domeinnaam de primaire domeinnaam van uw brondirectory in, inclusief de extensie, bijvoorbeeld .com of .net.
    VMware Identity Services ondersteunt momenteel slechts één domein. Ingerichte gebruikers en groepen worden aan dit domein gekoppeld in Workspace ONE-services.

    De domeinnaam mag maximaal 100 tekens lang zijn. Alleen de volgende tekens zijn toegestaan: letters (a-z of equivalent in andere talen), cijfers (0-9), spatie, streepje (-), onderstrepingsteken (_) en punt (.).

    Bijvoorbeeld:

    In dit voorbeeld is de directorynaam Demo en is de domeinnaam example.com.
  3. Klik op Opslaan en bevestig uw selectie.

Volgende stappen

Stel de gebruikers- en groepsprovisioning in.

Stap 2: Gebruikers- en groepsprovisioning instellen

Nadat u een directory heeft gemaakt in VMware Identity Services, stelt u gebruikers- en groepsprovisioning in. U start het proces in VMware Identity Services door de beheerdersinloggegevens te genereren die zijn vereist voor provisioning en vervolgens maakt u een provisioningapp in Microsoft Entra ID om gebruikers en groepen in te richten naar Workspace ONE.

Voorwaarden

U heeft een beheerdersaccount in Microsoft Entra ID met de rechten die zijn vereist om provisioning in te stellen.

Procedure

  1. Controleer en kopieer na het maken van een directory in de Workspace ONE Cloud-console de waarden die zijn gegenereerd in stap 2 Microsoft Entra-bedrijfsapplicatie configureren, van de wizard.
    U heeft deze waarden nodig om de provisioningapp in Microsoft Entra ID te configureren.
    • Tenant-URL: het SCIM 2.0-eindpunt van de VMware Identity Services-tenant. Kopieer de waarde.
    • Levensduur van token: de periode waarin het geheime token geldig is.

      Standaard genereert VMware Identity Services het token met een levensduur van zes maanden. Als u de levensduur van het token wilt wijzigen, klikt u op de pijl-omlaag, selecteert u een andere optie en klikt u op Opnieuw genereren om het token opnieuw te genereren met de nieuwe waarde.

      Belangrijk: Wanneer u de levensduur van het token bijwerkt, wordt het vorige token ongeldig en mislukt provisioning van gebruikers en groepen vanuit Microsoft Entra ID. U moet opnieuw een nieuw token genereren en het nieuwe token kopiëren en plakken naar de Microsoft Entra ID-app.
    • Geheim token: het token dat Microsoft Entra ID vereist om gebruikers in te richten naar Workspace ONE. Kopieer de waarde door op het kopieerpictogram te klikken.
      Belangrijk: Zorg ervoor dat u het token kopieert voordat u op Volgende klikt. Nadat u op Volgende heeft geklikt, is het token niet langer zichtbaar en moet u een nieuw token genereren. Als u het token opnieuw genereert, wordt het vorige token ongeldig en mislukt provisioning. Zorg ervoor dat u het nieuwe token kopieert en plakt naar de Microsoft Entra ID-app.

    Bijvoorbeeld:

    Stap 2 bevat een tenant-URL, de levensduur van het token van 6 maanden en een geheim token.
    Wanneer het token bijna verloopt, wordt een bannermelding weergegeven in de Workspace ONE Cloud-console. Als u ook e-mailmeldingen wilt ontvangen, zorg dan dat het selectievakje E-mail is ingeschakeld voor de instelling Vervaldata van geheime tokens voor Workspace ONE Access en Identity Services. U vindt de instelling op de pagina met Meldingsinstellingen in de Workspace ONE Cloud-console.
  2. Maak de provisioningapp in Microsoft Entra ID.
    1. Meld u aan bij het Microsoft Entra-beheercentrum.
    2. Selecteer Bedrijfstoepassingen in het linkernavigatievenster.
    3. Klik op de pagina Bedrijfstoepassingen > Alle toepassingen op + Nieuwe toepassing.
      ""
    4. Typ VMware Identity Service in het zoekvak op de pagina 'Browsen in Microsoft Entra-galerie' en selecteer de app VMware Identity Service in de zoekresultaten.
      ""
    5. Voer in het geopende deelvenster een naam voor uw provisioningapp in en klik vervolgens op Maken.
      Bijvoorbeeld:
      In dit voorbeeld wordt een nieuwe app gemaakt met de naam VMware Identity Service - Demo.
      Nadat de applicatie is gemaakt, wordt de pagina Overzicht voor de app weergegeven.
    6. Selecteer Inrichten in het menu Beheren en klik vervolgens op Aan de slag.
      ""
    7. Stel Inrichtingsmodus op de pagina Inrichten in op Automatisch.
      De opties voor Inrichtingsmodus zijn Handmatig en Automatisch. Selecteer Automatisch.
    8. Voer onder Referenties voor beheerder de tenant-URL en het geheime token in die u heeft gekopieerd vanuit de stap Microsoft Entra-bedrijfstoepassing configureren van de Workspace ONE VMware Identity Services-wizard.
      Bijvoorbeeld:
      Inrichtingsmodus is Automatisch. De tekstvakken Tenant-URL en Token voor geheim bevatten de waarden die zijn gekopieerd van Workspace ONE.
    9. Klik op Verbinding testen.
    10. Controleer of het volgende bericht verschijnt:
      De opgegeven verificatiegegevens zijn geautoriseerd om inrichting in te schakelen.

      Als u een foutmelding krijgt:

      • Controleer of u de URL van de tenant correct heeft gekopieerd en geplakt vanuit de VMware Identity Services-wizard.
      • Genereer het geheime token opnieuw in de VMware Identity Services-wizard en kopieer en plak het nogmaals in de app.

      Klik vervolgens nogmaals op Verbinding testen.

    11. Klik op Opslaan om de configuratie op te slaan.

Volgende stappen

Ga terug naar de Workspace ONE Cloud-console om door te gaan met de wizard van VMware Identity Services.

Stap 3: SCIM-gebruikerskenmerken toewijzen

Wijs de gebruikerskenmerken toe om vanuit Microsoft Entra ID te synchroniseren naar Workspace ONE-services. Voeg in het beheercentrum van Microsoft Entra de SCIM-gebruikerskenmerken toe en wijs deze toe aan Microsoft Entra ID-kenmerken. Synchroniseer minimaal de kenmerken die vereist zijn voor VMware Identity Services en Workspace ONE-services.

Voor VMware Identity Services en Workspace ONE-services zijn de volgende SCIM-gebruikerskenmerken vereist:

Microsoft Entra ID-kenmerk SCIM-gebruikerskenmerk (vereist)
userPrincipalName userName
mail emails[type eq "work"].value
givenName name.givenName
surname name.familyName
objectId externalId
Switch([IsSoftDeleted], , "False", "True", "True", "False") actief
Opmerking: In de tabel ziet u de standaardtoewijzing tussen de vereiste SCIM-kenmerken en Microsoft Entra ID-kenmerken. U kunt de SCIM-kenmerken toewijzen aan andere Microsoft Entra ID-kenmerken dan die hier worden vermeld. Als u echter Workspace ONE UEM met Microsoft Entra ID integreert via VMware Identity Services, moet u externalId toewijzen aan objectId.

Zie Toewijzing van gebruikerskenmerken voor VMware Identity Services voor meer informatie over deze kenmerken en hoe deze worden toegewezen aan Workspace ONE-kenmerken.

Naast de vereiste kenmerken kunt u optionele kenmerken en aangepaste kenmerken synchroniseren. Zie Toewijzing van gebruikerskenmerken voor VMware Identity Services voor de lijst met ondersteunde optionele en aangepaste kenmerken.

Procedure

  1. Bekijk in de Workspace ONE Cloud-console, in stap 3 SCIM-gebruikerskenmerken toewijzen van de wizard de lijst met kenmerken die VMware Identity Services ondersteunt.
  2. Navigeer in het beheercentrum van Microsoft Entra naar de provisioningapp die u heeft gemaakt voor gebruikersprovisioning naar VMware Identity Services.
  3. Selecteer Inrichten in het menu Beheren.
  4. Klik onder Inrichting beheren op Kenmerktoewijzingen beheren.

    ""
  5. Maak op de pagina Inrichten, in de sectie Toewijzingen, de volgende selecties.
    • Stel Azure Active Directory-groepen inrichten in op Ja.
    • Stel Azure Active Directory-gebruikers inrichten in op Ja.
    • Stel Inrichtingsstatus in op Aan.

    ""
  6. Klik op de link Azure Active Directory-gebruikers inrichten.
  7. Geef op de pagina Kenmerktoewijzing de vereiste kenmerktoewijzingen tussen Microsoft Entra ID-kenmerken en SCIM-kenmerken op (VMware Identity Services-kenmerken).
    De vereiste kenmerken worden standaard opgenomen in de tabel Kenmerktoewijzingen. Controleer en update de toewijzingen zo nodig.
    Belangrijk: Als u Workspace ONE UEM met Microsoft Entra ID integreert via VMware Identity Services, moet u externalId toewijzen aan objectId.

    De toewijzingen bijwerken:

    1. Klik op het kenmerk in de tabel Kenmerktoewijzingen.
    2. Bewerk de toewijzingen. Voor Bronkenmerk selecteert u het Microsoft Entra ID-kenmerk en voor Doelkenmerk selecteert u het SCIM-kenmerk (VMware Identity Services-kenmerk).

      Bijvoorbeeld:


      objectId is geselecteerd als bronkenmerk en externalId is geselecteerd als doelkenmerk.
  8. Wijs indien nodig optionele gebruikerskenmerken toe die worden ondersteund door VMware Identity Services en Workspace ONE-services.
    • Sommige van de optionele kenmerken worden al in de tabel Kenmerktoewijzing weergegeven. Als het kenmerk wordt weergegeven in de tabel, klikt u erop om de toewijzing te bewerken. Of klik op Nieuwe toewijzing toevoegen en geef de toewijzing op. Voor Bronkenmerk selecteert u het Microsoft Entra ID-kenmerk en voor Doelkenmerk selecteert u het SCIM-kenmerk.
      Bijvoorbeeld:
      Het Bronkenmerk is afdeling. Het Doelkenmerk is urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division.
    • Als u kenmerken wilt toevoegen die deel uitmaken van de VMware Identity Services-schema-uitbreiding (kenmerken met urn:ietf:params:scim:schemas:extension:ws1b: in het pad), klikt u op Nieuwe toewijzing toevoegen en geeft u de toewijzing voor het kenmerk op. Voor Bronkenmerk selecteert u het Microsoft Entra ID-kenmerk en voor Doelkenmerk selecteert u het SCIM-kenmerk.
    Bekijk de lijst met optionele SCIM-kenmerken die worden ondersteund door VMware Identity Services en hoe deze worden toegewezen aan Workspace ONE-kenmerken in Toewijzing van gebruikerskenmerken voor VMware Identity Services.
  9. Wijs zo nodig aangepaste gebruikerskenmerken toe die worden ondersteund door VMware Identity Services en Workspace ONE-services.
    1. Klik op de pagina Kenmerktoewijzing op Nieuwe toewijzing toevoegen.
    2. Specificeer de toewijzing. Voor Bronkenmerk selecteert u het Microsoft Entra ID-kenmerk en voor Doelkenmerk selecteert u een aangepast VMware Identity Services-kenmerk. Aangepaste VMware Identity Services-kenmerken hebben de naam urn:ietf:params:scim:schemas:extension:ws1b:2.0:User:customAttribute#. VMware Identity Services ondersteunt maximaal vijf aangepaste kenmerken.
      Bijvoorbeeld:
      Het bronkenmerk is employeeHireDate en het Doelkenmerk is customAttribute1 van VMware Identity Services.
    Bekijk de lijst met aangepaste SCIM-kenmerken die worden ondersteund door VMware Identity Services en hoe deze worden toegewezen aan Workspace ONE-kenmerken in Toewijzing van gebruikerskenmerken voor VMware Identity Services.

Volgende stappen

Ga terug naar de Workspace ONE Cloud-console om door te gaan met de wizard van VMware Identity Services.

Stap 4: Verificatieprotocol selecteren

Selecteer in de Workspace ONE Cloud-console het protocol dat u wilt gebruiken voor federatieve verificatie. VMware Identity Services ondersteunt de OpenID Connect- en SAML-protocollen.

Voorzichtig: Maak uw keuze zorgvuldig. Nadat u het protocol heeft geselecteerd en de verificatie heeft geconfigureerd, kunt u het type protocol niet wijzigen zonder de directory te verwijderen.

Procedure

  1. In stap 4 Verificatieprotocol selecteren van de VMware Identity Services-wizard selecteert u OpenID Connect of SAML.
  2. Klik op Volgende.
    De volgende stap van de wizard wordt weergegeven met de waarden die zijn vereist voor het configureren van het door u geselecteerde protocol.

Volgende stappen

Configureer VMware Identity Services en de identiteitsprovider voor federatieve verificatie.

Stap 5: Verificatie configureren

Om federatieve verificatie met Microsoft Entra ID te configureren, stelt u een OpenID Connect- of SAML-app in Microsoft Entra ID in met behulp van de metagegevens van de serviceprovider van VMware Identity Services en configureert u VMware Identity Services met de waarden van de app.

OpenID Connect

Als u OpenID Connect als verificatieprotocol heeft geselecteerd, voert u deze stappen uit.

  1. Kopieer in stap 5 OpenID Connect configureren van de wizard van VMware Identity Services, de waarde Omleidings-URI.

    U heeft deze waarde nodig voor de volgende stap, wanneer u een OpenID Connect-applicatie in het beheercentrum van Microsoft Entra maakt.


    Er staat een kopieerpictogram naast de waarde van de Omleidings-URI.
  2. Ga in het beheercentrum van Microsoft Entra naar Bedrijfstoepassingen > App-registraties.
    ""
  3. Klik op Nieuwe registratie.
  4. Voer een naam voor de app in op de pagina Een toepassing registreren.
  5. Selecteer Web voor Omleidings-URI en kopieer en plak de waarde voor Omleidings-URI die u heeft gekopieerd uit de sectie OpenID Connect configureren van de wizard van VMware Identity Services.

    Bijvoorbeeld:


    ""
  6. Klik op Register.

    Het bericht De toepassing naam is gemaakt wordt weergegeven.

  7. Maak een clientgeheim voor de applicatie.
    1. Klik op de link Clientreferenties: Een certificaat of geheim toevoegen.
    2. Klik op + Nieuw clientgeheim.
    3. Voer in het deelvenster Een clientgeheim toevoegen een beschrijving en de vervalperiode voor het geheim in.
    4. Klik op Toevoegen.

      Het geheim wordt gegenereerd en wordt weergegeven op het tabblad Clientgeheimen.

    5. Kopieer de geheime waarde door op het kopieerpictogram ernaast te klikken.

      Als u de pagina verlaat zonder het geheim te kopiëren, moet u een nieuw geheim genereren.

      U voert in een latere stap het geheim in de wizard van VMware Identity Services in.


      De pagina Certificaten en geheimen geeft het geheim weer op het tabblad Clientgeheimen.
  8. Geef de applicatie toestemming om de API's van VMware Identity Services aan te roepen.
    1. Selecteer API-machtigingen onder Beheren.
    2. Klik op Beheerderstoestemming toekennen voor organisatie en klik op Ja in het bevestigingsvenster.
  9. Kopieer de client-ID.
    1. Selecteer Overzicht in het linkerdeelvenster op de applicatiepagina.
    2. Kopieer de waarde voor Client-id voor de toepassing.

      U voert in een latere stap de client-ID in de wizard van VMware Identity Services in.


      De waarde voor Client-id voor de toepassing bevindt zich in het gedeelte Essentials en er staat een kopieerpictogram naast.
  10. Kopieer de waarde voor het OpenID Connect-metagegevensdocument.
    1. Klik op de pagina Overzicht voor de applicatie op Eindpunten.
    2. Kopieer in het deelvenster Eindpunten de waarde voor het OpenID Connect-metagegevensdocument.
      ""

    U voert in de volgende stap de client-ID in de wizard van VMware Identity Services in.

  11. Ga terug naar de wizard van VMware Identity Services in de Workspace ONE Cloud-console en voltooi de configuratie in de sectie OpenID Connect configureren.
    Client-ID van applicatie Plak de waarde voor client-ID van applicatie die u heeft gekopieerd uit de OpenID Connect-app van Microsoft Entra ID.
    Clientgeheim Plak het clientgeheim dat u heeft gekopieerd uit de OpenID Connect-app van Microsoft Entra ID.
    Configuratie-URL Plak de waarde voor het OpenID Connect-metagegevensdocument die u uit de OpenID Connect-app van Microsoft Entra ID heeft gekopieerd.
    Kenmerk voor OIDC-gebruikersidentificatie Het e-mailkenmerk wordt toegewezen aan het Workspace ONE-kenmerk voor gebruikersopzoekingen.
    Kenmerk voor Workspace ONE Access-gebruikersidentificatie Geef het Workspace ONE-kenmerk op dat aan het OpenID Connect-kenmerk moet worden toegewezen voor gebruikersopzoekingen.
  12. Klik op Voltooien om het instellen van de integratie tussen VMware Identity Services en Microsoft Entra ID te voltooien.

SAML

Als u SAML als verificatieprotocol heeft geselecteerd, voert u deze stappen uit.

  1. Haal de metagegevens van de serviceprovider op van de Workspace ONE Cloud-console.

    Vanaf stap 5 SAML Single Sign-On configureren van de wizard van VMware Identity Services kopieert of downloadt u de Metagegevens van SAML-serviceprovider.


    ""
    Opmerking: Wanneer u het metagegevensbestand gebruikt, hoeft u de waarden voor Entiteits-ID, de URL voor Single Sign-On en Ondertekeningscertificaat niet afzonderlijk te kopiëren en te plakken.
  2. Configureer de applicatie in Microsoft Entra ID.
    1. Selecteer Bedrijfstoepassingen in het linkerdeelvenster van het beheercentrum van Microsoft Entra.
    2. Zoek en selecteer de provisioningapp die u in Stap 2: Gebruikers- en groepsprovisioning instellen heeft gemaakt.
    3. Selecteer Eenmalige aanmelding in het menu Beheren.
    4. Selecteer SAML als Single Sign-On-methode.
      ""
    5. Klik op Metagegevensbestand uploaden, selecteer het metagegevensbestand dat u heeft gekopieerd uit de Workspace ONE Cloud-console en klik op Toevoegen.
      De optie Metagegevensbestand uploaden staat bovenaan de pagina Eenmalige aanmelding instellen met SAML.
    6. Controleer de volgende waarden in het deelvenster Standaard SAML-configuratie:
      • De waarde voor Identifier (Entity ID) moet overeenkomen met de waarde voor Identiteits-ID die wordt weergegeven in stap 5 van de wizard van VMware Identity Services.

        Bijvoorbeeld: https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml

      • De waarde voor Reply URL (Assertion Consumer Service URL) moet overeenkomen met de Single sign-on URL die wordt weergegeven in stap 5 van de wizard van VMware Identity Services.

        Bijvoorbeeld: https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response

  3. Haal de federatieve metagegevens op van Microsoft Entra ID.
    1. Scrol in de SAML-app in Microsoft Entra ID naar de sectie SAML-certificaten.
    2. Klik op de link Federatiemetagegevens-XML Downloaden om de metagegevens te downloaden.
      ""
  4. Kopieer en plak in de Workspace ONE Cloud-console de federatiemetagegevens uit het bestand dat u heeft gedownload uit Microsoft Entra ID naar het tekstvak Metagegevens van identiteitsprovider in stap 5 van de wizard van VMware Identity Services.
    In stap 5 van de wizard wordt in het tekstvak Metagegevens van identiteitsprovider de XML met federatiemetagegevens weergegeven.
  5. Configureer de overige opties in de sectie SAML Single Sign-On configureren.
    • Bindingsprotocol: selecteer het SAML-bindingsprotocol, HTTP POST of HTTP-omleiding.
    • Naam-ID-notatie: gebruik de instellingen voor Naam-ID-notatie en Naam-ID-waarde om gebruikers toe te wijzen tussen Microsoft Entra ID en VMware Identity Services. Voor de Naam-ID-notatie geeft u de notatie voor de naam-ID op die wordt gebruikt in het SAML-antwoord.
    • Naam-ID-waarde: selecteer het VMware Identity Services-gebruikerskenmerk waaraan u de waarde voor de naam-ID wilt toewijzen die is ontvangen in het SAML-antwoord.
    • Geavanceerde opties > SAML eenmalig uitloggen gebruiken: Selecteer deze optie als u gebruikers wilt afmelden bij hun identiteitsprovidersessie nadat ze zich hebben afgemeld bij Workspace ONE-services.
  6. Klik op Voltooien om het instellen van de integratie tussen VMware Identity Services en Microsoft Entra ID te voltooien.

Resultaten

De integratie tussen VMware Identity Services en Microsoft Entra ID is voltooid.

De directory wordt gemaakt in VMware Identity Services en wordt ingevuld wanneer u gebruikers en groepen vanuit de provisioningapp in Microsoft Entra ID pusht. Ingerichte gebruikers en groepen worden automatisch weergegeven in de Workspace ONE-services die u met Microsoft Entra ID integreert, zoals Workspace ONE Access en Workspace ONE UEM.

U kunt de directory niet bewerken in de Workspace ONE Access- en Workspace ONE UEM-consoles. De pagina's voor directory, gebruikers, gebruikersgroepen, gebruikerskenmerken en identiteitsprovider zijn alleen-lezen.

Wat nu te doen

Selecteer vervolgens de Workspace ONE-services waarvoor u gebruikers en groepen wilt inrichten.

Als Workspace ONE UEM een van de services is die u selecteert, configureert u aanvullende instellingen in de Workspace ONE UEM Console.

Push vervolgens gebruikers en groepen vanuit de Microsoft Entra ID-provisioningapp. Zie Gebruikers inrichten naar Workspace ONE.