US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Anleitungen und uid
  • Kundenanweisungen

Efecte Provisioning Engine - Kundenanleitung für Entra ID

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Efecte Provisioning Engine - Kundenanleitung für Entra ID

Microsoft Graph API Connector (früher Entra ID und früher Azure AD ) ist Teil der nativen Connectors und wird zum Lesen und Schreiben von Daten von/zu Azure / Entra ID des Kunden verwendet. Er kann in allen Professional und IGA -Lösungen verwendet werden.

Der Entra ID -Administrator muss eine dedizierte Anwendung für die EPE-Lösung für Entra / Azure erstellen. Normalerweise wird diese Konfiguration vom Entra ID oder Authentifizierungsspezialisten des Kunden durchgeführt.

Kundenaktionen

  1. Anwendung bei Entra ID registrieren. Der Kunde muss so konfiguriert werden, dass die EPE-Komponente Objekte lesen und schreiben kann, die von EPE verwaltet werden, z. B. Benutzerkonten und Gruppen. Die Konfiguration erfolgt nach der Anmeldung bei Entra ID (früher Azure AD )-Admin-Konsole unter https://entra.microsoft.com .
  2. Erstellen Sie ein Geheimnis oder Zertifikat für EPE in Entra ID Konsole
  3. Erteilen Sie die erforderlichen Berechtigungen in Entra ID Konsole. Abhängig von den von EPE verarbeiteten Objekttypen müssen Sie die Berechtigungen gemäß der Microsoft Graph API Dokumentation https://learn.microsoft.com/en-us/graph/permissions-reference festlegen.
  4. Erteilen Sie Schreibberechtigungen nur bei Bedarf. Diese werden in der Beschreibung der Customers Efecte Entra ID Integration, die vom laufenden Kundenprojekt bereitgestellt wird, ausführlicher beschrieben und dokumentiert .


Kundenleistungen

Information Beispiel

Anwendungs-ID (Client-ID)

GUID-Objekt der Clientanwendung in Azure -Konsole

012345abc-1a1b-12ca-3bca-bca4bc56a78b

Verzeichnis-ID (Mandant)

GUID-Objekt des Azure Mandanten

abc1fb23-dd24-5a67-8b91-1a123ab123a12

Anmelde-URL

Benutzerdefinierter Domänenname des Azure Mandanten

https://login.microsoftonline.com/example.onmicrosoft.com/
Graph- API URL
Normalerweise auf „https://graph.microsoft.com“ eingestellt, kann aus benutzerdefinierten Gründen bearbeitet werden
https://graph.microsoft.com

Parameter „Benutzer importieren“

Optional. Zusätzlicher Graph- API Abfragefilter wird angewendet, wenn Benutzer extrahiert werden

$filter=startswith(givenName, 'J')

Parameter „Gruppen importieren“

Optional. Zusätzlicher Graph- API Abfragefilter wird angewendet, wenn Gruppen extrahiert werden

$filter=beginnt mit Gruppenname, 'E'

Vom Import in ESM auszuschließende Benutzer

Optional. Objekt-IDs der auszuschließenden Benutzer

a11b1fc1-1234-1de1-f1dg-h1i2j345k123

Vom Import in ESM auszuschließende Gruppen

Optional. Objekt-IDs der auszuschließenden Gruppen

a11b1fc1-1234-1de1-f1dg-h1i2j345k123

Benutzer mit bestimmten Gruppen einschließen

Optional. Ermöglicht die Definition von Gruppenlisten, basierend auf denen Benutzer in das endgültige Ergebnis aufgenommen werden. Objekt-IDs der einzuschließenden Gruppenmitgliedschaften

a11b1fc1-1234-1de1-f1dg-h1i2j345k123

Benutzer mit bestimmten Gruppen ausschließen

Optional: Ermöglicht die Definition von Gruppenlisten, auf deren Grundlage Benutzer aus dem endgültigen Ergebnissatz ausgeschlossen werden. Objekt-IDs der auszuschließenden Gruppenmitgliedschaften

a11b1fc1-1234-1de1-f1dg-h1i2j345k123
Authentifizierungsmethode Geheimnis oder Zertifikat
Pro Provisioning-Engine unterstützt eine sichere Verbindung zwischen Entra ID durch die Verwendung von Client Secret oder Zertifikaten.

Für geheim: Mindestens 10 Zeichen

Zertifikat: Efecte liefert dem Kunden ein Zertifikat. Das Zertifikat muss zur entsprechenden Anwendung durch den Kunden in die Entra ID Webkonsole hochgeladen werden.

Microsoft Graph API Connector

Weitere Informationen zum Microsoft Graph API Connector finden Sie hier .

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Secure Access – Kundenanleitung zur Entra ID -Konfiguration OpenID Connect ( OIDC )
  • Efecte Provisioning Engine - Kundenanleitung für Active Directory
  • Efecte Secure Access – Kundenanweisungen zur starken Authentifizierung
  • Secure Access – Kundenanweisungen zur Entra ID Konfiguration SAML

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand