Microsoft Graph API Connector
Connector für Azure / Entra ID -Integrationen über die MS Graph API .
Microsoft Graph API Connector
Connector für Azure / Entra ID -Integrationen über die MS Graph API .
Microsoft Graph API (früher Microsoft Entra ID ) (früher Azure AD ) Connector
Microsoft Graph API Connector ist Teil der Pro Engine Native Connectors und dient zum Lesen und Schreiben von Daten in/aus Azure des Kunden. Er kann für alle Matrix42 Core , Pro and IGA -Lösungen verwendet werden, die Pro Engine verwenden. Er enthält alle Funktionen, die er bereits unter dem Namen Azure AD und Microsoft Entra ID Connector hatte, bietet jetzt aber noch umfassendere Integrationsmöglichkeiten mit generischen Aufrufen der Microsoft Graph API .
Microsoft Graph API Connector muss entsprechend dem Anwendungsfall des Kunden konfiguriert werden. Die Konfiguration umfasst im Prinzip drei (3) Schritte:
- Connector konfigurieren – ermöglicht dem Connector, eine Verbindung zum Azure Mandanten herzustellen
- Geplante Aufgabe konfigurieren – wird verwendet, wenn Daten aus dem Azure Mandanten gelesen werden
- Ereignisaufgabe konfigurieren – wird verwendet, wenn Daten (ereignisbasierte Aufrufe vom Workflow-Orchestrierungsknoten) in den Azure Mandanten geschrieben werden
- Außerdem müssen Workflow-Orchestrierungsknoten konfiguriert werden
Fair-Use-Richtlinie
Der Connector ist unter normalen Betriebsbedingungen uneingeschränkt nutzbar. Sollte die Nutzung jedoch zu einer deutlich erhöhten Auslastung führen und zusätzliche Cloud-Ressourcen (z. B. Speicher oder Rechenleistung) benötigen, können hierfür zusätzliche Kosten anfallen.
Für die Verwendung dieses Connectors zum Erstellen, Aktualisieren oder Entfernen von Benutzerkonten oder Gruppenobjekten ist eine aktive IGA Lizenz erforderlich.

Anweisungen für die Version 2024.2 und neuer
Allgemeine Funktionalitäten
Konnektoren - allgemeine Funktionalitäten
Konnektoren - allgemeine Funktionalitäten
In diesem Artikel werden allgemeine Funktionen zur Verwaltung nativer Konnektoren in der Lösung beschrieben. Alle nativen Konnektoren werden über dieselbe Benutzeroberfläche zur Konnektorverwaltung verwaltet.
Beachten Sie, dass es für jeden Konnektor eine separate Beschreibung gibt, in der die konnektorspezifischen Funktionen und Konfigurationsanweisungen detailliert beschrieben werden.
Um auf die Connector-Verwaltung zugreifen zu können, benötigt der Benutzer Administratorrechte für die Plattformkonfiguration des Kunden. Bei korrekter Zugriffsberechtigung wird die Registerkarte „Connector“ angezeigt und der Benutzer kann die Connectors verwalten.

Linkes Menü
Die Connector-Verwaltung ist in vier Registerkarten unterteilt:

- Übersicht – zum Erstellen und Aktualisieren nativer Konnektoren. Der Administrator kann deren Status und Typ sowie die Anzahl der ihnen zugeordneten geplanten oder ereignisbezogenen Aufgaben sehen.
- Authentifizierung – zum Erstellen und Aktualisieren von Authentifizierungsaufgaben. Für Secure Access ist Pro Bereitstellungsaufgabe für die Authentifizierung erforderlich, um festlegen zu können, welche Endbenutzer des Kunden auf die Anmeldeseite Matrix42 Core , Pro and IGA zugreifen können.
- Protokolle – zum Herunterladen von Native Connector- und Secure Access Protokollen von der Benutzeroberfläche.
- Einstellungen – allgemeine Einstellungen für native Konnektoren und Secure Access , einschließlich Umgebungstyp für Protokollierung und Überwachung.
Registerkarte „Konnektorenübersicht“
Auf der Übersichtsseite kann der Benutzer einfach und schnell den Status aller Konnektoren sehen.

Obere Leiste:
- Status für native Konnektoren (EPE)
- Grüner Text zeigt an, dass Native Connectors online ist. Alle benötigten Dienste sind aktiv und werden ausgeführt.
- Roter Text weist darauf hin, dass ein Problem mit Native Connectors vorliegt und nicht alle Dienste ausgeführt werden.
- Status für Secure Access ( ESA )
- Grüner Text zeigt an, dass Secure Access online ist. Alle erforderlichen Dienste sind aktiv und werden ausgeführt.
- Roter Text zeigt an, dass ein Problem mit Secure Access vorliegt und alle Dienste nicht ausgeführt werden.
- Die Versionsnummer des nativen Connectors wird in der oberen rechten Ecke angezeigt
Obere Leiste für die Listenansicht:

- Neuer Connector – öffnet ein neues Fenster zum Hinzufügen und Konfigurieren eines neuen Connectors
- Konnektor(en) entfernen – Workflow-Referenzen werden berechnet und ein Popup-Fenster wird angezeigt, um die Entfernung zu bestätigen (beachten Sie, dass die Berechnung der Referenzen mehrere Sekunden dauern kann).
- Exportieren – Der Administrator kann einen oder mehrere Konnektoren (und Aufgaben) aus der Umgebung exportieren. Wird normalerweise zum Exportieren von Konnektoren und Konnektoren (und Aufgaben) vom Test in die Produktion verwendet. Die geheimen Informationen nativer Konnektoren sind passwortgeschützt.
- Importieren – Der Administrator kann einen oder mehrere Konnektoren (und Aufgaben) in die Umgebung importieren. Wird normalerweise zum Importieren von Konnektoren (und Aufgaben) vom Test in die Produktion verwendet.
- Der Administrator kann nicht von der alten EPE-Benutzeroberfläche (älter als 2024.1) in die neue importieren. Quell- und Zielumgebung müssen dieselbe Version haben.
- Der Import schlägt fehl, wenn die Konfiguration (Vorlagen, Attribute) nicht identisch ist – zum Beispiel wenn ein Attribut fehlt
- Wenn Sie etwas mit den gleichen Connector-Details importieren, wird es unter dem vorhandenen Connector zusammengeführt
- Aktualisieren – Der Administrator kann die Connector-Ansicht aktualisieren, indem er auf die Schaltfläche klickt .
Listenansicht zur Übersicht,

- Konnektor(en) auswählen - Wählen Sie einen Konnektor aus, indem Sie das Kontrollkästchen vor der Konnektorzeile anklicken. Durch Anklicken des Kontrollkästchens in der Kopfzeile werden alle Konnektoren ausgewählt.
- ID – Automatisch generierte eindeutige ID des Connectors. Kann nicht bearbeitet oder geändert werden.
- Status – zeigt den Status der geplanten Aufgabe an
-
Grünes Häkchen - Aufgabe wird ohne Fehler ausgeführt
-
Rotes Kreuz - Aufgabe wird ausgeführt, aber es sind Fehler aufgetreten
-
Graue Uhr – Aufgabe wurde noch nicht ausgeführt, wartet auf Planung -
Orange – eine der Aufgaben hat ein Problem
- Kein Wert – geplante basierte Aufgabe fehlt
-
- Name – Konnektorname, der den Konnektoreinstellungen hinzugefügt wurde. Eindeutiger Name des Konnektors, der die Konfiguration für eine Datenquelle enthält
- Typ – gibt das Ziel-/Quellsystem an
- Geplant – informiert darüber, wie viele geplante Aufgaben konfiguriert sind
- Ereignis - informiert darüber, wie viele Ereignisaufgaben konfiguriert sind
- Verwalten
- Stiftsymbol – öffnet die Konnektoreinstellungen (durch Doppelklicken auf die Konnektorzeile werden auch die Einstellungen geöffnet)
- Papiersymbol – kopiert den Konnektor
- Stopp – Workflow-Referenzen werden berechnet und ein Popup-Fenster wird angezeigt, um die Entfernung zu bestätigen
- Suchen – Der Benutzer kann den Connector suchen, indem er den Suchbegriff in das entsprechende Feld eingibt. Die Felder ID, Status, Name, Typ, Geplant und Ereignis können durchsucht werden.
Informationen zu geplanten Aufgaben (klicken Sie auf den Pfeil vor dem Connector)
Wenn Sie auf den Pfeil am Anfang der Verbindungszeile klicken, werden alle zugehörigen geplanten und ereignisbezogenen Aufgaben angezeigt

Obere Leiste für geplante Aufgaben
- Neue Aufgabe – öffnet die Konfigurationsseite für eine neue Aufgabe
- Aufgabe(n) entfernen – entfernt die ausgewählte(n) Aufgabe(n) aus dem System und sie können nicht mehr wiederhergestellt werden.
- Aktualisieren – Aktualisieren Sie die Ansicht geplanter Aufgaben
- Suche – Der Benutzer kann nach Aufgaben suchen, indem er den Suchbegriff in das entsprechende Feld für ID, Name, aktiviert, Extrahieren/Laden-Status eingibt.
Listenansicht für geplante Aufgaben

- Aufgabe(n) auswählen - Wählen Sie die zu löschende Aufgabe aus der Listenansicht durch Ankreuzen aus.
- ID – Eindeutige ID der Aufgabe. Wird automatisch generiert und kann nicht geändert werden.
- Name – Den Aufgabeneinstellungen hinzugefügter Aufgabenname, eindeutiger Name der Aufgabe.
- Aktiviert – Zeigt an, ob die Aufgabe geplant ist oder nicht
-
Grünes Häkchen – Aufgabe ist geplant
-
Rotes Kreuz – Aufgabe ist nicht geplant
-
- Extraktionsstatus – Zeigt den Status der Datenextraktion aus dem Zielverzeichnis/-system an
-
Grünes Häkchen – Daten wurden erfolgreich extrahiert
-
Rotes Kreuz – Daten wurden mit Fehler(n) extrahiert oder die Extraktion ist fehlgeschlagen
-
Uhr – Aufgabe wartet auf Ausführung
-
- Ladestatus – Zeigt den Status des Datenexports aus der JSON-Datei zur Kundenlösung an
-
Grünes Häkchen – Daten wurden erfolgreich in die Kundenlösung importiert
-
Rotes Kreuz – Daten wurden mit Fehler(n) importiert oder der Import ist fehlgeschlagen
-
- Verwalten
- Stiftsymbol – öffnet die Aufgabeneinstellungen in einem eigenen Fenster (durch Doppelklicken auf die Aufgabenzeile werden die Aufgabeneinstellungen ebenfalls geöffnet)
- Papiersymbol – kopiert die Aufgabe
- Uhrensymbol – öffnet die Aufgabenverlaufsansicht
- Stopp - Aufgabe entfernen, Popup-Fenster öffnet sich, um das Entfernen zu bestätigen
Verlaufsansicht geplanter Aufgaben
Durch Klicken auf das Uhrensymbol in der Zeile mit den geplanten Aufgaben wird der Zeitplanverlauf angezeigt.

Obere Leiste für den Anzeigeverlauf
- Aktualisieren – Aktualisiert den Status der geplanten Aufgabe. Dies hat keine Auswirkungen auf die Aufgabe, sondern aktualisiert lediglich die Benutzeroberfläche, um die neuesten Informationen zum Aufgabenlauf anzuzeigen.
Listenansicht für den Verlauf geplanter Aufgaben
- Die Farbe der Zeile zeigt den Status an
-
Grün – Aufgabe erfolgreich ausgeführt
-
Rot – während der Ausführung ist ein Fehler aufgetreten
-
- Ausführungs-ID – eindeutige ID für die geplante Aufgabenzeile
- Geplanter Zeitpunkt des Extrahierens – wann der nächste Extrahieren aus dem Verzeichnis/der Anwendung erfolgen soll
- Zeitpunkt der Extraktionsfertigstellung – wann die Extraktion abgeschlossen wurde
- Status extrahieren - Status zum Abrufen von Daten aus dem Verzeichnis/der Anwendung
- Ladestartzeit – wann die nächste Ladung zur Kundenlösung erfolgen soll
- Ladeabschlusszeit – wann der Ladevorgang abgeschlossen war
- Ladestatus - Status zum Laden von Informationen zur Kundenlösung
Listenansicht für den Status geplanter Aufgaben
- Tatsächliche Startzeit - Zeitstempel für den tatsächlichen Start
- Benutzerdatei – JSON-Datei mit Benutzerinformationen, die aus dem Verzeichnis/der Anwendung gelesen wurden
- Gruppendatei – JSON-Datei mit Gruppeninformationen, die aus dem Verzeichnis/der Anwendung gelesen wurden
- Generische Datei – JSON-Datei mit allgemeinen Informationen, die aus dem Verzeichnis/der Anwendung gelesen wurden
- Informationen extrahieren - detaillierte Informationen zum Lesen von Informationen aus dem Verzeichnis/der Anwendung
- Ladeinformationen - detaillierte Informationen zum Laden der Informationen für Matrix42 Core , Pro and IGA -Lösung des Kunden
Bearbeitungsfenster für geplante Aufgabe
Die Konfiguration für geplante Aufgaben kann durch Klicken auf das Stiftsymbol oder Doppelklicken auf die Aufgabenzeile geöffnet werden.
Das linke Menü und die Attribute variieren je nach den ausgewählten Optionen. Ausführlichere Anweisungen zum Bearbeiten von Aufgaben finden Sie daher in der Connector-Beschreibung. Es gibt jedoch gemeinsame Funktionen für alle geplanten Aufgaben, die unten beschrieben werden.

Speichern der Aufgabe
Falls in der Aufgabe obligatorische Informationen fehlen, können Sie durch Bewegen der Maus über die Schaltfläche „Speichern“ anzeigen, welche Attribute noch leer sind.
Obere Leiste zum Bearbeiten geplanter Aufgaben
- Aufgabe manuell ausführen – Der Administrator kann Aufgaben außerhalb der definierten Planung manuell ausführen
- Aufgabe stoppen – Der Administrator kann eine geplante Aufgabe stoppen, die aktuell ausgeführt wird. Die Aufgabe wird gestoppt und der Status auf „Gestoppt“ geändert. Die Aufgabe wartet in diesem Zustand bis zum nächsten Zeitpunkt.
- Datencache leeren – Der Datencache für die nächste Bereitstellung von Benutzern und Gruppen wird geleert. Dies bedeutet, dass der nächste Lauf wie beim ersten Lauf ausgeführt wird.
- Standardmäßig leeren wir den Cache jeden Tag um 00:00 UTC
- Wenn Sie den Cache zu einem anderen Zeitpunkt leeren möchten, müssen Sie in der Hostdatei „custom.properties“ einen anderen Wert angeben.
- Der EPE-Cache wird auch gelöscht, wenn EPE neu gestartet wird, die gesamte Umgebung neu gestartet wird und EPE-Zuordnungen geändert wurden
Informationen zur Ereignisaufgabe
Wenn Sie auf den Pfeil am Anfang der Verbindungszeile klicken, werden alle zugehörigen geplanten und ereignisbezogenen Aufgaben angezeigt

Obere Leiste für Ereignisaufgaben
- Neue Aufgabe – öffnet die Konfigurationsseite für eine neue Ereignisaufgabe
- Aufgabe(n) entfernen - entfernt ausgewählte Aufgabe(n), ein Popup-Fenster erscheint, um die Entfernung zu bestätigen
- Aktualisieren – aktualisiert die Ereignisaufgabenansicht
- Workflow-Referenzen anzeigen - berechnet aufgabenbezogene Workflow-Beziehungen und Status. Dies ist sehr nützlich, wenn Sie nicht wissen, aus welchen Workflows ereignisbasierte Aufgaben verwendet werden.
Listenansicht für Ereignisaufgaben
- Aufgabe(n) auswählen - Wählen Sie die zu löschende Aufgabe aus der Listenansicht durch Ankreuzen aus.
- ID – Eindeutige ID der Aufgabe. Wird automatisch generiert und kann nicht geändert werden.
- Name – Den Aufgabeneinstellungen hinzugefügter Aufgabenname, eindeutiger Name der Aufgabe.
- Workflow-Beziehungen
- Fragezeichen zeigt Popup-Fenster mit detaillierten Informationen zur Referenz
- Workflow-Status
- Nicht verwendet – Keine Beziehung zum Workflow
- In Verwendung – Workflow(s) an Aufgabe angehängt, Aufgabe kann nicht entfernt werden
- Verwalten
- Stiftsymbol – öffnet Aufgabeneinstellungen in einem eigenen Fenster
- Papiersymbol – kopiert die Aufgabe
- Stoppsymbol - entfernt die Aufgabe, ein Popup-Fenster wird angezeigt, um das Entfernen zu bestätigen
Bearbeitungsfenster für Ereignisaufgabe
Die Konfiguration für Ereignisaufgaben kann durch Klicken auf das Stiftsymbol oder Doppelklicken auf die Aufgabenzeile geöffnet werden.
Das linke Menü und die Attribute variieren je nach ausgewählten Optionen. Ausführlichere Anweisungen zum Bearbeiten von Aufgaben finden Sie daher in der Connector-Beschreibung. Es gibt jedoch gemeinsame Funktionen für alle Ereignisaufgaben, die unten beschrieben werden.

Fenster „Ereignisaufgabe bearbeiten“
- Aufgabennutzung, bearbeitbar? - Dies wird angezeigt, wenn die Bearbeitung einer vorhandenen Aufgabe und die Änderung des Aufgabennutzungstyps Arbeitsabläufe unterbricht.
- Zuordnungstyp, bearbeitbar? - Dies wird angezeigt, wenn die Bearbeitung einer vorhandenen Aufgabe und die Änderung des Zuordnungstyps Arbeitsabläufe unterbricht.
Speichern der Aufgabe
Falls in der Aufgabe obligatorische Informationen fehlen, können Sie durch Bewegen der Maus über die Schaltfläche „Speichern“ sehen, welche Attribute noch leer sind.
Registerkarte „Authentifizierung“
Die Authentifizierung für Matrix42 Core , Pro and IGA Lösungen wird über die Registerkarte „Authentifizierung“ konfiguriert. Beachten Sie, dass nur einige der Konnektoren (Verzeichniskonnektoren) die Authentifizierung unterstützen. Daher ist es nicht möglich, Authentifizierungsaufgaben für alle verfügbaren Konnektoren zu erstellen.

Obere Leiste zur Authentifizierung
- Neuer Connector – öffnet ein neues Fenster zum Konfigurieren eines neuen Connectors (beachten Sie, dass nicht alle Connectors die Authentifizierung unterstützen)
- Konnektor(en) entfernen – entfernt ausgewählte Aufgabe(n), ein Popup-Fenster wird angezeigt, um die Entfernung zu bestätigen
- Exportieren – Der Benutzer kann eine oder mehrere Aufgaben aus der Umgebung exportieren. Wird normalerweise zum Exportieren von Aufgaben vom Test in die Produktion verwendet. EPE-Konnektoren sind passwortgeschützt.
- Beachten Sie, dass Realm für Authentifizierungsaufgaben nicht exportiert wird. Sie müssen dies nach dem Import manuell einstellen
- Importieren – Der Benutzer kann eine oder mehrere Aufgaben in die Umgebung importieren. Wird normalerweise zum Importieren von Aufgaben vom Test in die Produktion verwendet.
- Aktualisieren – aktualisiert die Ansicht der Authentifizierungsaufgaben
Listenansicht zur Authentifizierungsübersicht
- Konnektor(en) auswählen - Wählen Sie einen Konnektor aus, indem Sie das Kontrollkästchen vor der Konnektorzeile anklicken. Durch Anklicken des Kontrollkästchens in der Kopfzeile werden alle Konnektoren ausgewählt.
- ID – Automatisch generierte eindeutige ID des Connectors. Kann nicht bearbeitet oder geändert werden.
- Name – Konnektorname, der den Konnektoreinstellungen hinzugefügt wurde. Eindeutiger Name des Konnektors, der die Konfiguration für eine Datenquelle enthält
- Typ – gibt das Ziel-/Quellsystem an
- Anzahl - informiert darüber, wie viele Authentifizierungsaufgaben konfiguriert sind
- Verwalten
- Stiftsymbol – öffnet die Authentifizierungsaufgabeneinstellung in einem eigenen Fenster
- Papiersymbol – kopiert die Aufgabe
- Stoppsymbol – entfernt ausgewählte Aufgabe
Informationen zur Authentifizierungsaufgabe
Wenn Sie auf den Pfeil am Anfang der Verbindungszeile klicken, werden alle zugehörigen geplanten und ereignisbezogenen Aufgaben angezeigt

Obere Leiste für die Authentifizierungsübersicht
- Neue Aufgabe erstellen – öffnet die Konfigurationsseite für eine neue Authentifizierungsaufgabe
- Aufgabe(n) entfernen - entfernt ausgewählte Aufgabe(n), ein Popup-Fenster erscheint, um die Entfernung zu bestätigen
- Aktualisieren – aktualisiert die Ansicht der Authentifizierungsaufgaben
Listenansicht zur Authentifizierungsübersicht,
- Aufgabe(n) auswählen - Wählen Sie die zu löschende Aufgabe aus der Listenansicht durch Ankreuzen aus.
- ID – Eindeutige ID der Aufgabe. Wird automatisch generiert und kann nicht geändert werden.
- Name – Den Aufgabeneinstellungen hinzugefügter Aufgabenname, eindeutiger Name der Aufgabe.
- Verwalten
- Stiftsymbol – öffnet die Aufgabeneinstellungen in einem eigenen Fenster (ein Doppelklick auf die Aufgabenzeile öffnet auch das Einstellungsfenster)
- Papiersymbol – kopiert die Aufgabe
- Stoppsymbol - entfernt die Aufgabe, ein Popup-Fenster wird angezeigt, um das Entfernen zu bestätigen
Registerkarte „Protokolle“
Die Registerkarte „Protokolle“ dient zum Herunterladen von Native Connector- und Secure Access Protokollen von der Benutzeroberfläche zur detaillierten Fehlerbehebung.

- epe-master -Protokolle – enthalten Warn-, Debug- und Fehlermeldungen zu nativen Konnektoren und Informationen darüber, wie lange Aufgabenaktionen ausgeführt wurden.
- epe-worker-ad- Protokolle – enthalten den Status der extrahierten Daten des Active Directory Connectors (was der Native Connector in Matrix42 Core , Pro and IGA -Lösung des Kunden lädt). Wenn die Auswahl leer ist, bedeutet dies, dass das Verzeichnis in dieser Umgebung nicht verwendet wird.
- epe-worker-azure -Protokolle – enthält den extrahierten Datenstatus der Entra ID (was der Native Connector in Matrix42 Core , Pro and IGA Lösung des Kunden lädt). Wenn die Auswahl leer ist, bedeutet dies, dass das Verzeichnis in dieser Umgebung nicht verwendet wird.
- epe-worker-ldap -Protokolle – enthalten den Status der extrahierten Daten von LDAP (was der Native Connector in Matrix42 Core , Pro and IGA Lösung des Kunden lädt). Wenn die Auswahl leer ist, bedeutet dies, dass das Verzeichnis in dieser Umgebung nicht verwendet wird.
- epe-launcher logs - enthält Informationen zu EPE-Starts
- datapump-itsm logs – Enthält Informationen zum Datenexport an Matrix42 Core , Pro and IGA Lösung des Kunden.
- esa logs – Enthält Informationen zur Secure Access Authentifizierung.
Registerkarte „Einstellungen“
Die Registerkarten „Einstellungen“ werden zum Überwachen von Umgebungen mit Konnektoren verwendet.

- Umgebungstyp – muss zwingend ausgewählt werden und die Informationen werden beispielsweise zum Definieren kritischer Warnungen verwendet.
- Test – wählen Sie diese Option, wenn Ihre Umgebung als Testumgebung verwendet wird.
- Pro d - wählen Sie dies, wenn Ihre Umgebung als Produktionsumgebung verwendet wird
- Demo - wählen Sie diese Option, wenn Ihre Umgebung als Demo- oder Schulungsumgebung verwendet wird
- Dev – wählen Sie dies, wenn Ihre Umgebung als Entwicklungsumgebung verwendet wird
Was überwachen wir?
- Fehler bei der zeitplanbasierten Bereitstellung (Extrahieren von Daten, Exportieren von Daten nach ESM, veraltete Zertifikate, falsche Passwörter, falsche Suchbasis/Filter, falsche Zuordnungen usw.)
- Fehler bei der ereignisbasierten Bereitstellung (Fehler beim Schreiben in AD / Azure usw.)
- Ereignisbasierte Bereitstellung – welche Konnektoren werden zum Schreiben von Daten in Anwendungen/Verzeichnisse verwendet.
- ESA Mehr als zehn fehlgeschlagene Anmeldeversuche für einen Benutzer in den letzten drei Tagen
- Umgebungstyp – muss zwingend ausgewählt werden und die Informationen werden beispielsweise zum Definieren kritischer Warnungen verwendet.
Datenmigrationen
Klicken Sie nicht auf „Attributzuordnungen migrieren“ oder „Workflows migrieren“, wenn Sie nicht von Matrix42 dazu aufgefordert werden.
Kundenanweisungen
Kundenanweisungen finden Sie hier .
Konfigurieren Entra ID Connectors
In diesem Kapitel werden Konfigurationsanweisungen für Entra Connector beschrieben, um eine Verbindung mit Entra ID des Kunden herstellen zu können.
Zum Konfigurieren der Bereitstellung benötigen Sie Zugriff auf die Konfigurationskonsole der Efecte-Plattform.
1. Öffnen Sie den Efecte-Administrationsbereich (ein Zahnradsymbol).
2. Öffnen Sie die Connectors-Ansicht.
3. Wählen Sie Neuer Connector

4. Wählen Sie als Datenquellentyp Microsoft Entra

5. Geben Sie dem Connector einen Namen und fügen Sie Entra -Verbindungseinstellungen hinzu:
- Connector-Name – geben Sie Ihrem Connector einen benutzerfreundlichen Namen (der Name kann später geändert werden)
- Anwendungs-(Client-)ID – GUID-Objekt der Clientanwendung in der Microsoft Entra Konsole
- Verzeichnis-(Mandanten-)ID – GUID-Objekt des Microsoft Entra -Mandanten
- Anmelde-URL – Benutzerdefinierter Domänenname des Microsoft Entra Mandanten
- Graph- API URL – Normalerweise auf „https://graph.microsoft.com“ eingestellt, kann aus benutzerdefinierten Gründen bearbeitet werden

6. Authentifizierungsmethode eingeben
- Secret - Geben Sie den geheimen Schlüsselwert ein. Der Wert für den geheimen Schlüssel wird aus dem Microsoft Entra Portal kopiert.
- Zertifikat – Laden Sie den Aliasnamen des öffentlichen Namens des Schlüssels herunter, der bei der Anmeldung mit dem Microsoft Entra -Zertifikat verwendet wird

7. Web API Benutzerinformationen ausfüllen
- Web API Benutzer – wählen Sie den richtigen Web API Benutzer aus, der beim Schreiben von Daten aus AD des Kunden in die Efecte-Lösung des Kunden verwendet wird.
- Web API Passwort – Passwort für den Web API Benutzer

8. Connector-Informationen speichern
- Drücken Sie auf „Verbindung testen“, um zu bestätigen, dass die Verbindungsinformationen richtig eingestellt sind
9. Die Efecte-Lösung für Kunden kann jetzt eine Verbindung zur Entra ID des Kunden herstellen
- Der nächste Schritt besteht darin, eine geplante Aufgabe zum Lesen von Daten oder eine Ereignisaufgabe zum Schreiben von Daten zu konfigurieren.
Konfigurieren Sie die geplante Aufgabe zum Lesen von Daten
Entra Connector wird zum Lesen von Benutzer- und Gruppeninformationen aus Entra Verzeichnis des Kunden verwendet und wird von der Efecte Service Management-Plattform durch Erstellen zeitplanbasierter Bereitstellungsaufgaben konfiguriert.
So erstellen Sie eine neue Aufgabe für die geplante Pro
Zum Konfigurieren zeitplanbasierter Bereitstellungsaufgaben benötigen Sie Zugriff auf die Konfigurationskonsole der Efecte-Plattform.
Hinweis! Wenn kein Connector erstellt wird, müssen Sie zuerst einen „neuen Connector“ erstellen. Danach können Sie neue Aufgaben erstellen.
1. Öffnen Sie die Konfigurationsansicht der Efecte-Plattform (ein Zahnradsymbol).
2. Öffnen Sie die Connectors-Ansicht.
3. Wählen Sie den Connector, für den die zeitgesteuerte Aufgabe konfiguriert ist
4. Wählen Sie unter dem richtigen Connector eine neue Aufgabe aus

5. Definieren Sie die Planung für die Aufgabe (ob und wie die geplante Aufgabe regelmäßig ausgeführt werden soll). Wählen Sie die Planungssequenz, die davon abhängt, wie viele Daten in die Efecte-Lösung des Kunden eingelesen werden.

Die empfohlene Planungsreihenfolge hängt davon ab, wie viele Daten aus dem Kundenverzeichnis in die Efecte-Lösung gelesen werden und ob der Import teilweise oder vollständig erfolgt.
Beispielplanung für Lesegruppen und Benutzerkonten.
| Gesamtzahl der Benutzer | Gesamtzahl der Gruppen | Volllastsequenz | Teillastsequenz |
| < 500 | < 1000 | Alle 30 Minuten, wenn keine Teillast genutzt wird Vier (4) Mal täglich bei Teillast |
Alle 10 Minuten |
| < 2000 | < 2000 | Alle 60 Minuten, wenn keine Teillast genutzt wird Vier (4) Mal täglich bei Teillast |
Alle 15 Minuten |
| < 5000 | < 3000 | Alle vier (4) Stunden, wenn keine Teillast verwendet wird Bei Teillast zweimal täglich |
Alle 15 Minuten |
| < 10 000 | < 5000 | Maximale Importe zweimal täglich, egal ob Teilladung genutzt wird oder nicht | Alle 30 Minuten |
| < 50 000 | < 7000 | Maximale Einfuhr einmal täglich, unabhängig davon, ob Teilladung genutzt wird oder nicht | Alle 60 Minuten |
| Über 50.000 | Über 7000 | Möglicherweise besteht Bedarf an einem weiteren EPE-Mitarbeiter. Bitte wenden Sie sich an den Pro . | Getrennt ausgewertet |
5. Aufgabendetails ausfüllen
- Geben Sie einen eindeutigen Aufgabennamen für die geplante Aufgabe ein.
- Die angegebene Aufgabenverwendung ist die Aufgabe, die zum Lesen, Schreiben oder zur Authentifizierung verwendet wird. Beachten Sie, dass eine nachträgliche Änderung des Ereignistyps zu Arbeitsabläufen führen kann.
- Der Zuordnungstyp hängt davon ab, welche Art von Informationen aus dem Verzeichnis gelesen werden
- Identität und Zugriffsrechte – werden verwendet, wenn Benutzerkonto- und Gruppeninformationen aus dem Verzeichnis gelesen werden
- Single (nur Identität) – werden verwendet, wenn nur Benutzerkontoinformationen aus dem Verzeichnis gelesen werden
- Single (nur Zugriffsrecht) – werden verwendet, wenn nur Gruppeninformationen aus dem Verzeichnis gelesen werden
- Generisch (eine Vorlage) - werden verwendet, wenn allgemeine Informationen aus dem Verzeichnis gelesen werden, normalerweise andere als Benutzer/Gruppen

Filterdetails eingeben
- Daten abrufen
- Vollständig - alle Informationen werden gemäß der definierten Filterung gelesen
- Inkrementell – nur geänderte Informationen werden an die Efecte-Lösung übermittelt
- Parameter „Benutzer importieren“ – Zusätzlicher Graph- API Abfragefilter, der beim Extrahieren von Benutzern angewendet wird.
- Parameter „Gruppen importieren“ – Zusätzlicher Graph- API Abfragefilter, der beim Extrahieren von Gruppen angewendet wird. Weitere Informationen zu Filtern finden Sie im Kapitel „Graph- API Filter und -Tests“.
- Microsoft Entra Abfrage – Graph- API Abfragefilter wird beim Extrahieren generischer Objekte angewendet. Weitere Informationen zu Filtern finden Sie im Kapitel Graph- API Filter und -Tests
- Abfragekopfzeilen – Benutzerdefinierte Kopfzeilen, die während der Extraktion von Benutzern/Gruppen/anderen Daten zur endgültigen Abfrage hinzugefügt werden.
EPE fügt diese Header automatisch hinzu, Sie müssen sie also nicht explizit hinzufügen:
“Content-Type”, “application/json”
"Authorization", “Bearer token”
"Accept", “application/json”
Weitere Informationen zu Filtern finden Sie im Kapitel Graph- API Import und Filter

- Ausgeschlossene Benutzer - Benutzer, die vom Import in ESM ausgeschlossen werden sollen. Objekt-IDs der auszuschließenden Benutzer (durch Zeilenumbrüche getrennt)
- Ausgeschlossene Gruppen - Gruppen, die vom Import in ESM ausgeschlossen werden sollen. Objekt-IDs der auszuschließenden Gruppen (durch Zeilenumbrüche getrennt)
- Benutzer basierend auf Gruppenmitgliedschaften importieren - Ermöglicht das Definieren von Listen der Gruppen, auf deren Grundlage Benutzer in das endgültige Ergebnisset aufgenommen oder davon ausgeschlossen werden

Fehlerinformationen eingeben
Optionale Einstellungen für die Fehlerbehandlung. Bei Fehlschlagen einer geplanten Aufgabe kann eine Datenkarte für Efecte ESM erstellt werden, die den Fehler anzeigt. Wenn Fehlereinstellungen definiert sind, muss der Administrator den Status geplanter Aufgaben nicht manuell überprüfen.
- Fehlervorlage – Wählen Sie eine Datenkartenvorlage aus, die im Falle von Fehlern während der Bereitstellung (Verbindung zu Datenquellen, Zeitüberschreitungen usw.) erstellt wird.
- Fehlerordner – Wählen Sie den Ordner aus, in dem die Fehlerdatenkarte gespeichert ist.
- Fehlerattribut – Wählen Sie ein Attribut aus, in dem in der Fehlervorlage die Fehlerinformationen gespeichert werden sollen. Wählen Sie das Attribut vom Typ „Text“ aus.

Beispiel einer IGA Admin-Aufgabe, die auch Anweisungen zur Problemlösung enthalten kann,

6. Identitätszuordnungen ausfüllen
Benutzer werden in IGA -Kontovorlage importiert und es ist obligatorisch, Zielordner, Datenquellen-ID und eindeutige Werte festzulegen, die zur Identifizierung von Benutzern zwischen Entra Verzeichnis des Kunden und der Efecte-Lösung verwendet werden.
- Zielvorlage – Wählen Sie eine Vorlage aus, um Attributzuordnungen zu definieren
- Zielordner – Wählen Sie einen Ordner aus einer Liste aus. Die Liste wird entsprechend der Kompatibilität mit der ausgewählten Vorlage eingegrenzt.
- Attributzuordnungen
- Efecte-Vorlagenattribut – welches Attribut im Efecte-Verzeichnisattribut wird zugeordnet.
- Verzeichnisattribut - welches Attribut aus dem Verzeichnis wird Efecte zugeordnet

7. Es ist möglich, zusätzliche Attribute festzulegen, die aus Benutzerkonten in Entra ID gelesen werden, indem Sie Neues Attribut wählen 
Beachten
IGA Kontovorlage ist für Efecte Provisioning Engine konzipiert. Durch ihre Verwendung wird die Kundenumgebung richtig konfiguriert und der Kunde profitiert in vollem Umfang von der Komponente.
Wichtige Informationen (Name und identifizierende Attribute) aus dem Entra -Konto des Benutzers werden in der Personenvorlage angezeigt, die meisten Informationen sind jedoch in der IGA -Kontovorlage verfügbar.
Das direkte Lesen von Benutzerinformationen in die Personenvorlage wird nicht empfohlen und es kann in Zukunft zu zusätzlichen Konfigurationsanforderungen kommen, wenn die Kundenumgebung auf eine neuere Version aktualisiert wird oder der Kunde seine Plattform mit neuen Efecte-Lösungen erweitern möchte.
Es wird empfohlen, Benutzer direkt in die Personenvorlage einzulesen, wenn der Kunde zur Authentifizierung nur Efecte Identity Management (EIM) verwendet.
8. Füllen Sie die Zugriffsrechtezuordnungen aus
Gruppen werden in IGA Berechtigungsvorlage gelesen und es ist obligatorisch, Zielordner, Datenquellen-ID und eindeutige Werte festzulegen, die zur Identifizierung von Benutzern zwischen Entra Verzeichnis des Kunden und der Efecte-Lösung verwendet werden.
- Zielvorlage – Wählen Sie eine Vorlage aus, um Attributzuordnungen zu definieren
- Zielordner – Wählen Sie einen Ordner aus einer Liste aus. Die Liste wird entsprechend der Kompatibilität mit der ausgewählten Vorlage eingegrenzt.
- Attributzuordnungen
- Efecte-Vorlagenattribut – welches Attribut im Efecte-Verzeichnisattribut wird zugeordnet.
- Verzeichnisattribut - welches Attribut aus dem Verzeichnis wird Efecte zugeordnet
- Es ist möglich, zusätzliche Attribute festzulegen, die aus Benutzerkonten im Verzeichnis gelesen werden, indem Sie Neues Attribut wählen

9. Zuordnungen für generische Vorlagen
Generische Daten werden in jede vom Benutzer gewünschte Vorlage eingelesen und es ist zwingend erforderlich, Zielordner, Datenquellen-ID und eindeutige Werte festzulegen, die zur Identifizierung von Daten zwischen Entra -Verzeichnis des Kunden und der Efecte-Lösung verwendet werden.
- Zielvorlage – Wählen Sie eine Vorlage aus, um Attributzuordnungen zu definieren
- Zielordner – Wählen Sie einen Ordner aus einer Liste aus. Die Liste wird entsprechend der Kompatibilität mit der ausgewählten Vorlage eingegrenzt.
- Attributzuordnungen
- Efecte-Vorlagenattribut – welches Attribut im Efecte-Verzeichnisattribut wird zugeordnet.
- Verzeichnisattribut - welches Attribut aus dem Verzeichnis wird Efecte zugeordnet
- Es ist möglich, zusätzliche Attribute festzulegen, die aus Benutzerkonten im Verzeichnis gelesen werden, indem Sie Neues Attribut wählen

Beachten
IGA Berechtigungsvorlage ist für Efecte Provisioning Engine konzipiert. Durch ihre Verwendung wird die Kundenumgebung richtig konfiguriert und der Kunde erhält alle Vorteile der Komponente.
Für Efecte Provisioning Engine wird keine AD -Gruppenvorlage benötigt. Stellen Sie jedoch vor dem Entfernen sicher, dass die erforderlichen Überwachungsdetails gespeichert sind.
Das direkte Lesen von Gruppeninformationen in AD -Gruppenvorlage wird nicht empfohlen und es kann sein, dass in Zukunft zusätzliche Konfigurationen erforderlich sind, wenn die Kundenumgebung auf eine neuere Version aktualisiert wird oder der Kunde seine Plattform mit neuen Efecte-Lösungen erweitern möchte.
Es wird empfohlen, Gruppen direkt in AD -Gruppenvorlage einzulesen, wenn der Kunde zur Authentifizierung nur Efecte Identity Management (EIM) verwendet.
11. Speichern Sie die Bereitstellungsaufgabe über die Schaltfläche „Speichern“. Wenn einige erforderliche Attribute fehlen, wird die Schaltfläche „Speichern“ grau angezeigt und zeigt an, was in den Einstellungen fehlt.

12. Sie haben nun eine zeitgesteuerte Connector-Aufgabe für das Lesen Entra ID -Daten konfiguriert.
- Sie können jetzt warten, bis die Aufgabe basierend auf der Planung gestartet wird oder
- Aufgabe manuell ausführen - Durch Klicken auf die Schaltfläche wird die Aufgabe so konfiguriert, dass sie sofort gestartet wird. Dies ist normalerweise für Testläufe oder wenn Sie die Zeitplaneinstellungen nicht ändern, die Aufgabe aber sofort ausführen möchten.

Beispiel einer Meldung zum Starten der manuellen Aufgabenausführung:

Wenn die Aufgabe manuell ausgeführt wird ( Aufgabe ausführen ) oder gemäß Zeitplan ausgeführt wird, kann der Aufgabenstatus unter „Verlauf anzeigen“ überprüft werden .

Konfigurieren Sie die Ereignisaufgabe zum Schreiben von Daten
Die Ereignisaufgabe wird beim Schreiben von Daten in Richtung Azure / Entra ID des Kunden verwendet. Diese Pro -Engine-Funktionen für Konten, Gruppen und Berechtigungen sind nur für Matrix42 IGA Lösung verfügbar und für ihre Verwendung ist IGA Lizenz erforderlich.
Alle Konfigurationen im Zusammenhang mit Pro Engine und ereignisbasierten Provisioning-Aufgaben werden in Matrix42 Core , Pro and IGA Plattform konfiguriert.
- Öffnen Sie die Konfigurationsansicht der Efecte-Plattform (ein Zahnradsymbol).
- Ansicht „Konnektoren öffnen“
- Wählen Sie den Connector, der die Ereignisaufgabe verwendet
- Wählen Sie unter dem richtigen Connector „Neue Aufgabe“ aus

4. Aufgabendetails ausfüllen
- Aufgabenname – Geben Sie der Aufgabe einen Namen, er wird in der Konnektoransicht angezeigt.
- Es empfiehlt sich, eine Aufgabe so zu benennen, dass ihr Zweck beschrieben wird, zum Beispiel [Vorlagenname]:[Aktivität] IGA -Serviceanfrage:Benutzer überprüfen
- Die angegebene Taskverwendung ist die Task, die zum Lesen oder Schreiben von Daten verwendet wird. Kann nachträglich geändert werden, wird aber nicht empfohlen, wenn eine Ereignistask verwendet wird. Dies würde Arbeitsabläufe unterbrechen.
- Der Zuordnungstyp hängt davon ab, welche Art von Informationen aus dem Verzeichnis gelesen werden. Die Auswahl der Identitätszuordnungen wird basierend auf dieser Einstellung angezeigt.
- Identität und Zugriffsrechte – werden verwendet, wenn Benutzerkonto- und Gruppeninformationen aus dem Verzeichnis gelesen werden
- Single (nur Identität) – wird verwendet, wenn nur Benutzerkontoinformationen aus dem Verzeichnis gelesen werden
- Single (nur Zugriffsrecht) – wird verwendet, wenn nur Gruppeninformationen aus dem Verzeichnis gelesen werden
- Allgemein (eine Vorlage) – wird verwendet, wenn allgemeine Informationen aus dem Verzeichnis gelesen werden. Normalerweise handelt es sich dabei um andere Daten als Benutzer- oder Gruppeninformationen.

Warnung zur Änderung der Aufgabenverwendung oder des Zuordnungstyps bei Verwendung der Ereignisaufgabe:

5. Sicherheitsinformationen eingeben
Diese Informationen werden benötigt, wenn der Aufgabe ein Benutzererstellungsprozess im Workflow zugeordnet ist.
- Passwort für die erste Anmeldung – Standardpasswort, das für alle Benutzer gleich ist. Im Workflow wird ein zufälliges Passwort generiert, das normalerweise eindeutig ist.
- Standardkennwort / geben Sie es in das Feld unten ein
- Standardkennwort - Geben Sie ein Standardkennwort ein, das für alle Benutzer gleich ist und den Verzeichnisanforderungen für das Kennwort entspricht. Beachten Sie, dass die Anzahl der Zeichen nicht der tatsächlichen Länge des Kennworts entspricht.
- Es wird nicht empfohlen, für alle neuen Konten in der Produktionsumgebung dasselbe Standardkennwort zu verwenden
- Zufälliges Passwort / im Workflow generieren
- Generiertes Passwort
- Standardkennwort / geben Sie es in das Feld unten ein

Filterdetails eingeben
- Parameter „Benutzer importieren“ – Zusätzlicher Graph- API Abfragefilter, der beim Extrahieren von Benutzern angewendet wird.
- Parameter „Gruppen importieren“ – Zusätzlicher Graph- API Abfragefilter, der beim Extrahieren von Gruppen angewendet wird. Weitere Informationen zu Filtern finden Sie im Kapitel „Graph- API Filter und -Tests“.
- Microsoft Entra Abfrage – Graph- API Abfragefilter wird beim Extrahieren generischer Objekte angewendet. Weitere Informationen zu Filtern finden Sie im Kapitel Graph- API Filter und -Tests
- Abfragekopfzeilen – Benutzerdefinierte Kopfzeilen, die während der Benutzer-/Gruppenextraktion zur endgültigen Abfrage hinzugefügt werden.
Weitere Informationen zu Filtern finden Sie im Kapitel Graph- API Filter und -Tests - Datumsattributformatierer – dient zur Formatierung von Datumsangaben bei der Bereitstellung von Datumsattributen im Zielsystem. Sie können das Format aus der Liste auswählen oder ein eigenes Format hinzufügen. Das Feld rechts zeigt ein Beispiel für ein formatiertes Datum.
- DateTime-Attributformatierer – dient zur Formatierung von Datums- und Uhrzeitangaben bei der Bereitstellung von Datums- und Uhrzeitattributen im Zielsystem. Sie können das Format aus der Liste auswählen oder ein eigenes benutzerdefiniertes Format hinzufügen. Das rechte Feld zeigt ein Beispiel für die Formatierung von Datum und Uhrzeit.

6. Identitätszuordnungen definieren
- Zielvorlage – Wählen Sie eine Vorlage aus, um Attributzuordnungen zu definieren
- Zielordner – Wählen Sie einen Ordner aus einer Liste aus. Die Liste wird entsprechend der Kompatibilität mit der ausgewählten Vorlage eingegrenzt.
- Attributzuordnungen
- Externes Attribut - welches Attribut aus dem Verzeichnis/System wird zugeordnet
- Lokales Attribut - welches Attribut im Vorlagenattribut wird zugeordnet
- Neues Attribut hinzufügen – Durch Auswahl der Schaltfläche „Neues Attribut“ können zusätzliche Attribute festgelegt werden, die aus Benutzerkonten im Entra -Verzeichnis gelesen werden.

7. Definieren Sie die Zuordnung der Zugriffsrechte
- Zielvorlage – Wählen Sie eine Vorlage aus, um die Zuordnung von Zugriffsrechten zu definieren
- Zielordner – Wählen Sie einen Ordner aus einer Liste aus. Die Liste wird entsprechend der Kompatibilität mit der ausgewählten Vorlage eingegrenzt.
- Attributzuordnungen
- Externes Attribut - welches Attribut aus dem Verzeichnis/System wird zugeordnet
- Lokales Attribut - welches Attribut im Vorlagenattribut wird zugeordnet
- Neues Attribut hinzufügen – Durch Auswahl der Schaltfläche „Neues Attribut“ können zusätzliche Attribute festgelegt werden, die aus Gruppen im Entra -Verzeichnis gelesen werden.

8. Generische Zuordnungen definieren
- Zielvorlage – Wählen Sie eine Vorlage aus, um Attributzuordnungen zu definieren
- Zielordner – Wählen Sie einen Ordner aus einer Liste aus. Die Liste wird entsprechend der Kompatibilität mit der ausgewählten Vorlage eingegrenzt.
- Attributzuordnungen
- Externes Attribut - welches Attribut aus dem Verzeichnis/System wird zugeordnet
- Lokales Attribut - welches Attribut im Vorlagenattribut wird zugeordnet
- Neues Attribut hinzufügen – Durch Auswahl der Schaltfläche „Neues Attribut“ können zusätzliche Attribute festgelegt werden, die aus Azure / Entra -Verzeichnis gelesen werden.

8. Speichern Sie die Bereitstellungsaufgabe über die Schaltfläche „Speichern“
Wenn obligatorische Informationen fehlen, können Sie die Aufgabe nicht speichern und die Schaltfläche „Speichern“ zeigt fehlende Informationen an.

9. Im nächsten Schritt konfigurieren Sie den Workflow-Orchestrierungsknoten für diese ereignisbasierte Aufgabe. Über die Workflow-Engine in der Plattform können Bereitstellungsaktivitäten für Kundenverzeichnisdienste ausgeführt werden. Das bedeutet, dass jede Aktivität des verfügbaren Orchestrierungsknotens an jedem Punkt des Workflows ausgeführt werden kann.
Workflow-Referenzen werden auf der Connector-Übersichtsseite angezeigt:

Authentifizierungsaufgabe konfigurieren
Hinweis: Versionen vor 2025.2 synchronisieren Authentifizierungsaufgaben nicht mit Secure Access ( ESA ). Erstellen Sie in diesen Umgebungen daher keine Authentifizierungsaufgaben gemäß dieser uid , sondern konfigurieren Sie die Authentifizierung direkt über Secure Access ( ESA )-Admin-Portal. Befolgen Sie die Konfigurationsanweisungen Efecte Secure Access entsprechend der erforderlichen Authentifizierungsmethode.
Eine Authentifizierungsaufgabe ist erforderlich, wenn Entra ID des Kunden zur Authentifizierung von Benutzern bei Efecte-Lösungen des Kunden verwendet wird.
Es gibt zwei Möglichkeiten, eine neue Authentifizierungsaufgabe zu erstellen. Option eins besteht darin, eine vorhandene Bereitstellungsaufgabe in die Authentifizierungsaufgabe zu kopieren, wenn die Authentifizierungsmethode dieselben Einstellungen verwendet. Option zwei besteht darin, eine neue Authentifizierungsaufgabe zu erstellen.
Option 1: Erstellen Sie eine neue Authentifizierungsaufgabe aus einer Bereitstellungsaufgabe
1. Öffnen Sie den Administrationsbereich (Zahnradsymbol)
2. Wählen Sie die Registerkarte „Konnektoren“ und kopieren Sie die gewünschte Aufgabe über die Schaltfläche „Klonen“.

3. Geben Sie der neuen Authentifizierungsaufgabe einen Namen und ändern Sie die Aufgabenverwendung in Authentifizierung

4. Füllen Sie die erforderlichen Felder aus und speichern Sie die Aufgabe
Option 2: Neue Authentifizierungsaufgabe erstellen
1. Öffnen Sie den Administrationsbereich (Zahnradsymbol)
2. Wählen Sie das Connectors-Modul
3. Wählen Sie die Registerkarte Authentifizierung
4. Connector auswählen und neue Aufgabe erstellen

5. Geben Sie Ihrer Authentifizierungsaufgabe einen Namen
6. Wählen Sie die Aufgabenverwendung als Authentifizierung aus
7. Filter für Benutzer definieren
8. Filter für Gruppen definieren

9. Wählen Sie das Auth-Protokoll für die Authentifizierung - SAML 2 oder OpenID

10. Wählen Sie den Authentifizierungsbereich aus.
- Bereich, für den die Authentifizierungskonfiguration in ESA erstellt wird

11. Aufgabe speichern und ESA Sync ausführen
- Durch die Synchronisierung der Informationen wird die Konfiguration in Efecte Secure Access automatisch erfüllt

12. Der nächste Schritt besteht darin, entsprechend der erforderlichen Authentifizierungsmethode zu den Konfigurationsanweisungen Efecte Secure Access zu wechseln .
Anweisungen für Version 2024.1 und ältere Versionen
Kundenanweisungen
Kundenanweisungen finden Sie hier .
Konfigurieren Sie geplante Aufgaben
Efecte Provisioning Engine wird zum Lesen von Benutzer- und Gruppeninformationen aus Entra Verzeichnis des Kunden verwendet und von der Efecte Service Management-Plattform durch Erstellen zeitplanbasierter Bereitstellungsaufgaben konfiguriert.
Die empfohlene Planungsreihenfolge hängt davon ab, wie viele Daten aus dem Kundenverzeichnis in die Efecte-Lösung gelesen werden und ob der Import teilweise oder vollständig erfolgt.
| Gesamtzahl der Benutzer | Gesamtzahl der Gruppen | Volllastsequenz | Teillastsequenz |
| < 500 | < 1000 | Alle 30 Minuten, wenn keine Teillast genutzt wird Vier (4) Mal täglich bei Teillast |
Alle 10 Minuten |
| < 2000 | < 2000 | Alle 60 Minuten, wenn keine Teillast genutzt wird Vier (4) Mal täglich bei Teillast |
Alle 15 Minuten |
| < 5000 | < 3000 | Alle vier (4) Stunden, wenn keine Teillast verwendet wird Bei Teillast zweimal täglich |
Alle 15 Minuten |
| < 10 000 | < 5000 | Maximale Importe zweimal täglich, egal ob Teilladung genutzt wird oder nicht | Alle 30 Minuten |
| < 50 000 | < 7000 | Maximale Einfuhr einmal täglich, unabhängig davon, ob Teilladung genutzt wird oder nicht | Alle 60 Minuten |
| Über 50.000 | Über 7000 | Möglicherweise besteht Bedarf an einem weiteren EPE-Mitarbeiter. Bitte wenden Sie sich an den Pro . | Getrennt ausgewertet |
So erstellen Sie eine neue Aufgabe für die geplante Pro
Zum Konfigurieren zeitplanbasierter Bereitstellungsaufgaben benötigen Sie Zugriff auf die Konfigurationskonsole der Efecte-Plattform.
1. Öffnen Sie den Efecte-Administrationsbereich (ein Zahnradsymbol).
2. IGA Ansicht öffnen
3. Wählen Sie „Neue Aufgabe hinzufügen“ für die zeitgesteuerte Pro

4. Wählen Sie Microsoft Azure AD aus der Liste Neue Aufgabe hinzufügen
5. Geben Sie einen eindeutigen Namen für die Bereitstellungsaufgabe ein
6. Wählen Sie den Web API Benutzer und geben Sie das Passwort ein
7. Wählen Sie eine Fehlervorlage der Datenkarte aus, die im Falle von Fehlern während der Bereitstellung (Verbindung zu Datenquellen, Zeitüberschreitungen usw.) erstellt wird.

8. Wählen Sie die Planungssequenz, die davon abhängt, wie viele Daten an die Efecte-Lösung des Kunden gelesen werden

9. Füllen Sie den Abschnitt Pro Eigenschaften“ aus, in dem Informationen zur Verbindung und Filter zum Lesen von Benutzer- und Gruppeninformationen aus dem Kunden Entra Eintragsverzeichnis definiert werden. Hier werden Informationen zur Verbindung und Filter zum Lesen von Benutzer- und Gruppeninformationen aus dem Kunden- Azure AD definiert. (Weitere Informationen zu MS Graph und Filtern finden Sie unter https://docs.microsoft.com/en-us/graph/aad-advanced-queries?tabs=http .)

10. Benutzer werden in IGA Kontovorlage importiert. Es ist obligatorisch, Zielordner, Datenquellen-ID und eindeutige Werte festzulegen, die zur Identifizierung der Benutzer zwischen Kunden AD und Efecte-Lösung verwendet werden. Es ist möglich, zusätzliche Attribute festzulegen, die aus Benutzerkonten in AD gelesen werden, indem Sie Eigenschaft hinzufügen wählen.

11. Gruppen werden in IGA Berechtigungsvorlage gelesen und es ist obligatorisch, Zielordner, Datenquellen-ID und eindeutige Werte festzulegen, die zur Identifizierung von Benutzern zwischen Entra -Verzeichnis des Kunden und der Efecte-Lösung verwendet werden.
Es ist möglich, zusätzliche Attribute festzulegen, die aus Benutzerkonten in Entra gelesen werden, indem Sie Eigenschaft hinzufügen wählen

14. Bereitstellungsaufgabe über die obere Leiste speichern
15. Sie haben nun die zeitgesteuerte Bereitstellungsaufgabe konfiguriert und können
- Testen der Verbindung
- Aufgabe manuell ausführen
16. Wenn die Aufgabe manuell ausgeführt wird ( Aufgabe manuell ausführen ) oder gemäß Zeitplan ausgeführt wird, kann der Aufgabenstatus unter der Registerkarte „Status extrahieren/laden“ überprüft werden .

Ereignisbasierte Aufgabe konfigurieren
Beim Schreiben von Daten in Entra ID wird eine ereignisbasierte Pro verwendet. Diese Funktionen Efecte Provisioning Engine sind nur für die Efecte IGA Lösung verfügbar. Für ihre Verwendung ist IGA Lizenz erforderlich.
Alle Konfigurationen im Zusammenhang mit Efecte Provisioning Engine und ereignisbasierten Bereitstellungsaufgaben werden in der Efecte Service Management-Plattform konfiguriert.
1. Wählen Sie Microsoft Azure AD aus der Liste Neue Aufgabe hinzufügen
2. Wählen Sie den Pro Ereignisbasierte Bereitstellung
3. Wählen Sie den Zuordnungstyp: Nur einzelne Identität, Einzeln (nur Zugriffsrechte) oder Identität und Zugriffsrechte.
„Nur Identität“ – nur Benutzerzuordnungen sind verfügbar, „Nur Zugriffsrechte“ – nur Gruppenzuordnungen sind verfügbar.
4. Geben Sie einen eindeutigen Namen für die Bereitstellungsaufgabe ein (z. B. [Vorlagenname]:[Aktivität] IGA -Serviceanfrage:Benutzer überprüfen).

5. Füllen Sie den Abschnitt Pro Eigenschaften“ aus, in dem Informationen zur Verbindung definiert und Filter für Benutzer- und Gruppeninformationen aus dem Kunden Entra -Verzeichnis erstellt werden.
Hinweis! Es wird empfohlen, die Verbindung zwischen Efecte Provisioning Engine und den Verzeichnisdiensten stets zu sichern.

6. Definieren Sie Attributzuordnungen.
- Sie können zusätzliche Attribute festlegen, indem Sie „Benutzerdefinierte Eigenschaft hinzufügen“ auswählen.
- Im ereignisbasierten Bereitstellungsvorgang kann definiert werden, welche Attributinformationen der IGA Lösung in das Verzeichnis geschrieben werden.
- Es kann mehrere Bereitstellungsaufgaben für unterschiedliche Zwecke geben, beispielsweise eine zum Erstellen von Benutzern und eine zum Entfernen von Benutzern aus dem Verzeichnis.

7. Bereitstellungsaufgabe über die obere Leiste speichern
8. Sie haben nun die ereignisbasierte Bereitstellungsaufgabe konfiguriert und können die Verbindung testen
9. Der nächste Schritt besteht darin, den Workflow für die ereignisbasierte Aufgabe zu konfigurieren. Über die Workflow-Engine der Efecte Service Management-Plattform können Bereitstellungsaktivitäten für Kundenverzeichnisdienste ausgeführt werden. Das bedeutet, dass jede der verfügbaren Aktivitäten an jedem Punkt des Workflows ausgeführt werden kann.
Authentifizierungsaufgabe konfigurieren
Es gibt zwei Möglichkeiten, eine neue Authentifizierungsaufgabe zu erstellen. Option eins besteht darin, eine vorhandene Bereitstellungsaufgabe in die Authentifizierungsaufgabe zu kopieren, wenn die Authentifizierungsmethode dieselben Einstellungen verwendet. Option zwei besteht darin, eine neue Authentifizierungsaufgabe zu erstellen.
Option 1: Neue Authentifizierungsaufgabe aus Bereitstellungsaufgabe erstellen
1. Öffnen Sie den Administrationsbereich (Zahnradsymbol)
2. Wählen Sie die Registerkarte IGA und kopieren Sie die gewünschte Aufgabe über die Schaltfläche „Klonen“.

3. Geben Sie der neuen Authentifizierungsaufgabe einen Namen

4. Ändern Sie nach dem Speichern den Bereitstellungstyp der Authentifizierung

5. Füllen Sie die erforderlichen Felder aus und speichern Sie die Aufgabe
Option 2: Neue Authentifizierungsaufgabe erstellen
1. Öffnen Sie den Administrationsbereich (Zahnradsymbol)
2. Wählen Sie die Registerkarte IGA
3. Wählen Sie „Neue Aufgabe hinzufügen“ und „Verzeichnis korrigieren“
4. Stellen Sie den Bereitstellungstyp auf Authentifizierung ein

5. Pflichtangaben ausfüllen
6. Filter für Benutzer und Gruppen definieren
7. Aufgabe speichern und Synchronisierung mit ESA ausführen

Beachten!
Wenn die Synchronisierung über die Authentifizierungsaufgabe deaktiviert werden muss, können Sie dies tun, indem Sie in den esa-Container gehen und die Datei /opt/esa/epe_synch.config öffnen. Ändern Sie die folgenden Werte von „true“ in „false“.
- synchronize_user_federations=false
- synchronize_identity_providers=false
Wenn die oben genannte Änderung an der Datei „/opt/esa/epe_synch.config“ vorgenommen wird, wird die Synchronisierung immer deaktiviert.
8. Wechseln Sie zu den Konfigurationsanweisungen Efecte Secure Access gemäß dem Authentifizierungsprotokoll
Graph- API Import und -Filter
Benutzer filtern
Filtername: Benutzerparameter importieren
Dieser Filter dient zum Importieren von Benutzern basierend auf den eingegebenen Parametern (z. B. $filter=startswith givenName, 'J'). Es können mehrere Parameter vorhanden sein, die zusammen verwendet werden.
Beispiele
Das folgende Beispiel findet Benutzer, deren E-Mail-Adresse mit „@efecte.com“ endet.
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $count=true&$filter=endsWith(mail,'@efecte.com') |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Das folgende Beispiel findet Benutzer, die in einer Abteilung arbeiten, die mit dem Wort „IT-Service“ beginnt.
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $count=true&$filter=startsWith(Abteilung, 'IT-Service') |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Das folgende Beispiel findet Benutzer, deren Anzeigename mit dem Wort „TEST“ beginnt.
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $count=true&$filter=startsWith(Anzeigename, 'TEST') |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Das folgende Beispiel findet Benutzer, die nicht in der Firma Efecte sind
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $count=true&$filter=companyName ne null und NOT(companyName eq 'Efecte') |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Das folgende Beispiel findet Benutzer, die nicht in Active Directory sind, aber Mitglieder im Entra -Mandanten sind
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $count=true&$filter=onPremisesSyncEnabled eq null und userType eq 'Mitglied' |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Das folgende Beispiel findet Benutzer mit der E-Mail-Adresse tuija.itasalmi@efecte.com
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $filter=mail eq 'tuija.itasalmi@efecte.com' |
| Abfrageheader | KEINER |
| Erweiterte Abfrage? | NEIN |

Das folgende Beispiel findet Benutzer, die im Erweiterungsattribut extension_824667ba11b6468baf6ac13ac3c62c81_AuthenticationType den Authentifizierungstyp „Standard“ haben und Konten im Erweiterungsattribut extension_824667ba11b6468baf6ac13ac3c62c81_AccountType als intern oder extern betitelt sind
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $filter=extension_824667ba11b6468baf6ac13ac3c62c81_AuthenticationType eq 'standard' und (extension_824667ba11b6468baf6ac13ac3c62c81_AccountType eq 'internal' oder extension_824667ba11b6468baf6ac13ac3c62c81_AccountType eq 'external') |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Das folgende Beispiel findet Benutzer, die E-Mail haben
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $count=true&$filter=mail ne null |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Das folgende Beispiel findet Benutzer, die aktiviert sind
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $count=true&$filter=accountEnabled eq true |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Filtergruppen
Filtername: Importgruppenparameter
Dieser Filter importiert Gruppen basierend auf den eingegebenen Parametern. Beispiel: $filter=startswith groupName, 'E' . Beachten Sie, dass ein Filter mehrere Parameter gleichzeitig verwenden kann.
Beispiele
Das folgende Beispiel findet Gruppen, die Sicherheitsgruppen sind
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $count=true&$filter=securityEnabled eq true |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Das folgende Beispiel findet Gruppen, deren Anzeigename mit dem Wort „Efecte“ beginnt.
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Gruppen importieren“ | $count=true&$filter=startswith(displayName,'Efecte') |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Das folgende Beispiel findet Gruppen, die aus Active Directory erstellt und synchronisiert werden
| EPE-Task-Parameter | Wert |
|---|---|
| Parameter „Benutzer importieren“ | $count=true&$filter=onPremisesSyncEnabled eq true |
| Abfrageheader | Konsistenzstufe/eventuell |
| Erweiterte Abfrage? | Ja, erfordert Abfrageheader |

Ausgeschlossene Gruppen
Geben Sie für Azure -basierte Aufgaben die Objekt-IDs der auszuschließenden Gruppen ein (durch Zeilenumbrüche getrennt). 
Filtern von Benutzern basierend auf der Gruppenmitgliedschaft
Filtername: Importgruppenparameter
Dieser Filter dient zum Importieren von Benutzern basierend auf der Gruppenmitgliedschaft. Geben Sie für Azure -basierte Aufgaben die Objekt-IDs der Gruppenmitgliedschaften ein, die ein- oder ausgeschlossen werden sollen (getrennt durch Zeilenumbrüche).

Filterung basierend auf einzelnen Benutzern
Filtername: Ausgeschlossene Benutzer
Mit diesem Filter können Sie bestimmte Benutzer vom Import ausschließen. Für Entra verwenden Sie ObjectGUID der auszuschließenden Gruppen (durch Zeilenumbrüche getrennt).
Weitere Informationen zur MS Graph API und zu Filtern finden Sie unter https://docs.microsoft.com/en-us/graph/aad-advanced-queries?tabs=http .
So testen Sie EPE Azure -Abfragen
Wenn Sie Azure -Abfragen testen möchten, ohne EPE auszuführen, gehen Sie zur URL https://developer.microsoft.com/en-us/graph/graph-explorer
Dieses Testtool verwendet genau die gleichen Regeln wie EPE. Wenn hier etwas funktioniert, funktioniert es auch in EPE und umgekehrt.
So testen Sie beispielsweise, ob die Syntax von onPremisesExtensionAttribute in EPE funktioniert:

Abfragen und Unterabfragen
Sie können geplante Aufgaben zum Lesen von Daten mit Abfragen und Unterabfragen konfigurieren, die sich auf den von der Hauptabfrage zurückgegebenen Ergebnissatz beziehen.
In diesem Beispiel ist deviceManagement/managedDevices die Hauptabfrage und hat zwei Unterabfragen. Unterabfragen werden für alle Geräte ausgeführt, die die Hauptabfrage zurückgegeben hat. 
Wenn Sie diese Unterabfragen festgelegt haben, können Sie diese in Zuordnungen verwenden, um von Unterabfragen zurückgegebene Daten abzurufen. Zum Beispiel so:

Wenn Sie ein Attribut aus einer Unterabfrage lesen, hat es sein eigenes Format. Zuerst benötigen Sie die Unterabfrage als Präfix, dann einen Punkt (.) und dann den Attributnamen, den Sie lesen möchten.
Sehen wir uns als Beispiel diese Zuordnung genauer an:
/deviceManagement/managedDevices/{id}/windows Pro tectionState . deviceState
Präfix (dasselbe wie Unterabfrage): /deviceManagement/managedDevices/{id}/windows Pro tectionState
Punkt : .
Suffix als Attributname aus dem Unterabfrage-Ergebnissatz: deviceState
Diese Unterabfragezuordnung liest (in diesem Beispiel) von allen Geräten, die aus der Hauptabfrage resultieren, das Windows Pro -Objekt und von dort den Wert des DeviceState-Attributs.
Unterstützung für Untertabellen für Version 2025.2 hinzugefügt
Sie können Attribute aus Tabellen mit dieser Syntax lesen:
deviceManagement/detectedApps/{id}/deviceActionResults.0.actionName
Beispiele (Lesen Sie Daten aus der ersten Tabelle der Ergebnismengen der Unterabfrage „deviceActionResults“ und aus dieser Tabelle werden die Attribute „actionName“, „actionState“ und „lastUpdatedDateTime“ gelesen, um ESM-Attribute zu trennen:


Einschränkungen in Version 2025.1
Mehrstufige Unterabfragen werden nicht unterstützt
Unterabfragen unterstützen nur eine Ebene von Unterabfragen, d. h. Sie können beispielsweise diese Art von Unterabfragen nicht direkt erstellen, wenn Sie mehr als eine Variable in {} haben:
/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/users/{userId}/managedDevices
Untertabellen werden nicht unterstützt
Das Abrufen von Daten aus Untertabellen wird nicht unterstützt, d. h. Sie können beispielsweise „actionName“ nicht aus diesem API Aufruf lesen:
deviceManagement/managedDevices/{id}
Es wird nur eine Unterabfrage pro Aufgabe unterstützt
Wenn Sie mehr als eine Unterabfrage verwenden, können die Daten zwischen den Unterabfragen vermischt werden.
Einschränkungen in Version 2025.2
Mehrstufige Unterabfragen werden nicht unterstützt
Unterabfragen unterstützen nur eine Ebene von Unterabfragen, d. h. Sie können beispielsweise diese Art von Unterabfragen nicht direkt erstellen, wenn Sie mehr als eine Variable in {} haben:
/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/users/{userId}/managedDevices
Es wird nur eine Unterabfrage pro Aufgabe unterstützt
Wenn Sie mehr als eine Unterabfrage verwenden, können die Daten zwischen den Unterabfragen vermischt werden.
Einschränkungen in Version 2025.3
Mehrstufige Unterabfragen werden nicht unterstützt
Unterabfragen unterstützen nur eine Ebene von Unterabfragen, d. h. Sie können beispielsweise diese Art von Unterabfragen nicht direkt erstellen, wenn Sie mehr als eine Variable in {} haben:
/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/users/{userId}/managedDevices
Intune-Geräte- und Softwareintegration
Teams-Integration
Beispiele für generische REST Aufrufe
Mit dem generischen REST Aufruf -action können Sie über die Microsoft Graph API verschiedene Aufrufe an Azure und Entra ID tätigen. Hier sind einige Beispiele für diese Möglichkeiten, die jedoch nicht darauf beschränkt sind.
Legen Sie die Erweiterungsattribute (1–15) auf Entra ID Konto fest.
Generieren Sie den JSON-Textkörper im Workflow-Skriptknoten (ändern Sie das Skript, damit es Ihren Anforderungen entspricht). Im Beispiel-Workflow unten befindet sich dieses Skript im Knoten „EXT Generate ExtensionAttributes payload“:
import json
_source = this.get("source")
# EXT users extension attributes, ordered from portal
if "Self-service portal" in _source:
# set values to variables
_extAttr1 = this.get("iga_id")
_extAttr4 = "EXT"
_extAttr9 = str(this.get("work_unit"))
_extAttr10 = "100"
_extAttr15 = this.get("microsoft_license")
_payload_dict = {
"onPremisesExtensionAttributes": {
"extensionAttribute1": _extAttr1,
"extensionAttribute4": _extAttr4,
"extensionAttribute9": _extAttr9,
"extensionAttribute10": _extAttr10,
"extensionAttribute15": _extAttr15
}
}
# format to json and set to extattributesEntra attribute
_payload = json.dumps(_payload_dict, indent=4)
this.set("extattributesEntra", _payload)
Erstellen Sie einen Orchestrierungsknoten für Microsoft Graph API Datenquelle und die generische REST Aufrufaktivität.
Setzen Sie die Aktion auf PATCH, die Rest-URL auf /users/$objectGUID$ und verwenden Sie im Text den Attributwert „extattributes Entra “, den Sie im vorherigen Schritt mit der Syntax „$extattributes Entra $“ erstellt haben.

Pro Vision Bild
Benutzerfoto zum Verzeichnis Pro
Native Connectors (EPE) bietet die Möglichkeit, Benutzerfotos im Verzeichnis zu aktualisieren. Unterstützte Verzeichnisse sind Active Directory und Microsoft Entra ID (früher bekannt als Azure AD ).
- Erstellen Sie eine neue ereignisbasierte Bereitstellung für die Workflow-Aktivität. Attributzuordnungen werden aus Pro ausgefüllt.
Die Attributzuordnung muss das Benutzerfotoattribut enthalten ( Fileupload- Attribut in ESM).
Für das AD und Azure AD Attribut lautet das thumbnailPhoto. Das im thumbnailPhoto-Attribut gespeicherte Foto darf nicht größer als 100 KB sein. Die empfohlene Größe beträgt 96 x 96 Pixel.
- Erstellen Sie einen neuen Workflow-Orchestrierungsknoten mit der Aktivität „Benutzer aktualisieren“. Wählen Sie die gerade erstellte ereignisbasierte Epetask als Ziel aus.
Workflow-Aktivitäten
Benutzer aktivieren/deaktivieren

In der obigen Abbildung wählen Administratoren das richtige Microsoft Azure AD Ziel aus und können die für ausgewählte Azure -Aufgaben konfigurierten Identitätszuordnungen anzeigen. In dieser Orchestrierungsansicht dürfen Administratoren keine Zuordnungen ändern; diese werden nur als visuelle Hilfe angezeigt. Sollten Änderungen an den Zuordnungen erforderlich sein, müssen diese in der Konfigurationsansicht der Pro vorgenommen werden.
Innerhalb desselben Knotens können Administratoren die gewünschte Aktion „Aktivieren“ oder „Deaktivieren“ auswählen. Die Funktion „Aktivieren/Deaktivieren“ bezieht sich hier auf die Einstellung „accountEnabled“ auf „true“, wenn das Konto aktiviert ist; andernfalls auf „false“.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden können, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzer zur Gruppe hinzufügen

In der obigen Abbildung sollte die Konfiguration des Personenattributs auf die Vorlage verweisen, in der der Orchestrierungsknoten die Benutzerdaten findet (normalerweise IGA Konto). Das Rollenattribut muss konfiguriert werden, um zu definieren, wo der Orchestrierungsknoten die verfügbaren Rollen findet (Verzeichnisgruppen, aus denen der Benutzer entfernt werden soll). In einem Rollenattribut können eine oder mehrere Attributgruppen konfiguriert sein. Die Liste der verfügbaren registrierten Verzeichnisaufgaben wird vom EPE-Master abgerufen.
Es ist erforderlich, die Verzeichnisaufgabe auszuwählen, da der Orchestrierungsknoten Efecte Provisioning Engine die Zuordnung der Felder für Identität und Zugriffsrechte verwendet, um zu wissen, unter welchem Attributcode die eindeutigen Namen des Benutzers und der Verzeichnisgruppe gespeichert sind.
Ausnahmebehandlung:
- Das Ergebnis eines Knotens befindet sich nur dann im Status „Abgeschlossen“, wenn alle Gruppenmitgliedschaften des Benutzers erfolgreich aktualisiert wurden. Wenn der Benutzer beispielsweise erfolgreich aus fünf von sechs Gruppen entfernt wird, befindet sich das Ergebnis eines Knotens im Status „Ausnahme“.
- Daher ist die Zuordnung für das JSON-Feld „distinguishedName“ sowohl für die Identität als auch für das Zugriffsrecht erforderlich. Wenn keine Zuordnung gefunden wird, führt der Orchestrierungsknoten zu einem Ausnahmezustand.
- Der Versuch, einen Benutzer aus einer Gruppe zu entfernen, zu der er nicht gehört, schlägt fehl.
- Der Versuch, einen Benutzer zu einer Gruppe hinzuzufügen, zu der er bereits gehört, schlägt fehl.
- Details zur erfolgreich/nicht erfolgreich aktualisierten Gruppenmitgliedschaft des Benutzers finden Sie in den Protokollen.
- Ausnahmen Pro Bereitstellung und Gruppenmitgliedschaft sind optionale Eigenschaften dieses Workflow-Knotens. Administratoren können diese Eigenschaften so konfigurieren, dass Ausnahmen geschrieben werden können, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzer erstellen

In der obigen Abbildung werden die Identitätsattributzuordnungen aus Pro übernommen. Administratoren wählen das richtige Verzeichnisziel aus und können die für ausgewählte Verzeichnisaufgaben konfigurierten Identitätszuordnungen einsehen. In dieser Orchestrierungsansicht dürfen Administratoren keine Zuordnungen ändern; diese werden als visuelle Hilfe dargestellt. Sollten Änderungen an den Zuordnungen erforderlich sein, müssen diese in der Pro der Bereitstellungsaufgabe vorgenommen werden.
Der neue Benutzerorchestrierungsknoten liest Attribute aus den betreffenden Datenkarten und führt API Aufruf an Azure aus. Es ist wichtig sicherzustellen, dass die im Orchestrierungsknoten „Benutzer erstellen“ verwendete Identitätszuordnung mindestens drei zusätzliche Azure AD Zuordnungen enthält: für die Attribute „displayName“, „mailNickname“ und „userPrincipalName“. Hinweis: Fehlen diese drei Zuordnungen in einer Konfiguration, wird sie nicht in der Dropdown-Liste angezeigt.
Erstellen neuer Benutzeraktivitätsnotizen:
- Es gibt zwei Möglichkeiten, das Passwort für einen neuen Benutzer bei seiner ersten Anmeldung zu erstellen.
- Definieren Sie das „Standard“-Passwort in der Konfigurationsansicht der Pro .
- Dieses Passwort wird nur von Benutzern verwendet, wenn sie sich zum ersten Mal in das System einloggen
- Generieren Sie im Workflow ein zufälliges Kennwort und wählen Sie aus, in welches Attribut auf der Identity Mapping-Datenkarte es geschrieben wurde.
- In beiden Fällen wird der Wert „pwdLastSet“ für das erste Kennwort auf Null (0) gesetzt, um einen Benutzer zu zwingen, sein Kennwort nach der ersten Anmeldung zu ändern.
- Möglichkeit zur Auswahl, ob das Kennwort bei der ersten Anmeldung geändert werden muss oder nicht. Administratoren können dies direkt im Workflow-Orchestrierungsknoten „Benutzererstellung“ auswählen.
- Definieren Sie das „Standard“-Passwort in der Konfigurationsansicht der Pro .
- Es gibt verschiedene Möglichkeiten, das Passwort für die erste Anmeldung des Endbenutzers bereitzustellen. Je nach Kundenbedarf können Workflow-Funktionen genutzt werden, um das Passwort direkt per E-Mail oder SMS an den Endbenutzer zu senden. Alternativ kann das Passwort für die erste Anmeldung an den Manager gesendet werden, der es dem Endbenutzer bereitstellt. Der Orchestrierungsknoten von EPE selbst bietet diese Funktion NICHT an; sie muss an anderer Stelle definiert werden.
- Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden können, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Gruppe erstellen

In der obigen Abbildung werden die Attributzuordnungen der Zugriffsrechte aus Pro übernommen. Administratoren wählen das richtige Azure Directory-Ziel aus und können die für ausgewählte Azure -Aufgaben konfigurierten Zugriffsrechtezuordnungen einsehen. In dieser Orchestrierungsansicht dürfen Administratoren keine Zuordnungen ändern; diese werden als visuelle Hilfe dargestellt. Sollten Änderungen an den Zuordnungen erforderlich sein, müssen diese in der Konfigurationsansicht der Pro vorgenommen werden.
Der neu erstellte Benutzerorchestrierungsknoten liest Attribute von den betreffenden Datenkarten und führt API Befehl an Entra -Verzeichnis aus.
Es muss sichergestellt werden, dass die im Orchestrierungsknoten „Gruppe erstellen“ verwendete Zuordnung von Zugriffsrechten mindestens vier zusätzliche Azure AD Zuordnungen enthält: für die Attribute „displayName“, „mailEnabled“, „mailNickname“ und „securityEnabled“.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden können, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Gruppe löschen

In der obigen Abbildung können Administratoren das richtige Azure Directory-Ziel auswählen. Der Orchestrierungsknoten „Gruppe löschen“ liest Attribute von den betreffenden Datenkarten und führt API -Befehl an Azure Directory aus.
Bei Azure Active Directory -basierten Konfigurationen sollte das „Rollengruppenattribut“ ObjectGUID der Gruppe enthalten.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden können, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzer löschen

In der obigen Abbildung können Administratoren das richtige Azure AD Ziel auswählen. Der gelöschte Benutzerorchestrierungsknoten liest Attribute von den betreffenden Datenkarten und führt API Befehl an Entra -Verzeichnis aus.
Bei Azure Active Directory -basierten Konfigurationen sollte das „Personenattribut“ ObjectGUID Wert des Benutzers enthalten.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden können, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzer aus Gruppe entfernen

In der obigen Abbildung können Administratoren das richtige Azure AD Ziel auswählen. Der entfernte Benutzer aus dem Gruppenorchestrierungsknoten liest Attribute von den betreffenden Datenkarten und führt API Befehl an Entra -Verzeichnis aus.
Bei Azure Active Directory -basierten Konfigurationen sollten „Personenattribut“ und „Rollenattribut“ ObjectGUID Wert des Benutzers enthalten.
Ausnahmebehandlung:
- Das Ergebnis eines Knotens befindet sich nur dann im Status „Abgeschlossen“, wenn alle Gruppenmitgliedschaften des Benutzers erfolgreich aktualisiert wurden. Wenn der Benutzer beispielsweise erfolgreich aus fünf von sechs Gruppen entfernt wird, befindet sich das Ergebnis eines Knotens im Status „Ausnahme“.
- Der Versuch, einen Benutzer aus einer Gruppe zu entfernen, zu der er nicht gehört, schlägt fehl.
- Details zur erfolgreich/nicht erfolgreich aktualisierten Gruppenmitgliedschaft des Benutzers finden Sie in den Protokollen.
- Ausnahmen Pro Bereitstellung und Gruppenmitgliedschaft sind optionale Eigenschaften dieses Workflow-Knotens. Administratoren können diese Eigenschaften so konfigurieren, dass Ausnahmen geschrieben werden können, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzerkennwort zurücksetzen

In der obigen Abbildung können Administratoren das richtige Azure Directory-Ziel auswählen. Der Orchestrierungsknoten „Benutzerkennwort zurücksetzen“ liest Attribute aus den betreffenden Datenkarten und führt API Befehl an Azure Directory aus. Die Attribute „Person“ und „Kennwort“ sollten auf die Vorlage verweisen, in der der Orchestrierungsknoten die Benutzerdaten findet.
Ab EPE-Version 2022.3 haben wir die Möglichkeit implementiert, auszuwählen, ob das Passwort bei der ersten Anmeldung geändert werden muss oder nicht. Administratoren können dies direkt im Workflow-Orchestrierungsknoten „Benutzerpasswort zurücksetzen“ auswählen.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Gruppe „Aktualisieren“

In der obigen Abbildung werden die Attributzuordnungen für Zugriffsrechte aus Pro ausgefüllt. Administratoren wählen das richtige Azure Directory-Ziel aus und können die für ausgewählte Azure -Aufgaben konfigurierten Zugriffsrechtezuordnungen anzeigen.
In dieser Orchestrierungsansicht dürfen Administratoren keine Zuordnungen ändern. Diese werden nur als visuelle Hilfe angezeigt. Sollten Änderungen an den Zuordnungen erforderlich sein, müssen diese in der Konfigurationsansicht der Pro vorgenommen werden.
Der Orchestrierungsknoten der Update-Gruppe liest Attribute von den betreffenden Datenkarten und führt API Aufruf an Azure aus.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzer aktualisieren

In der obigen Abbildung werden die Identitätsattributzuordnungen aus Pro gefüllt. Administratoren wählen das richtige Azure Directory-Ziel aus und können die für ausgewählte Azure -Aufgaben konfigurierten Identitätszuordnungen anzeigen. In dieser Orchestrierungsansicht dürfen Administratoren keine Zuordnungen ändern; diese werden nur als visuelle Hilfe dargestellt. Sollten Änderungen an den Zuordnungen erforderlich sein, müssen diese in der Konfigurationsansicht der Pro vorgenommen werden.
Der Knoten „Benutzerorchestrierung aktualisieren“ liest Attribute von den betreffenden Datenkarten und führt API Aufruf an Azure AD aus.
Die Aktualisierung des Benutzerkennworts wird bei dieser Orchestrierungsaktivität nicht unterstützt.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Gruppe überprüfen


In der obigen Abbildung werden die Attributzuordnungen der Zugriffsrechte aus den Pro übernommen. Administratoren wählen das richtige Azure Verzeichnis unter „Ziel“ aus und können sehen, welche Zugriffsrechtezuordnungen für die ausgewählte Azure -Aufgabe konfiguriert sind. In dieser Orchestrierungsansicht können keine Zuordnungen geändert werden; diese werden nur als visuelle Hilfe angezeigt. Sollten Änderungen an den Attributzuordnungen erforderlich sein, müssen diese Attribute in der Konfigurationsansicht der Bereitstellungsaufgabe definiert werden, damit sie im Orchestrierungsknoten geändert werden können.
Im Admin-Bereich „Zugriffsrechtezuordnungen“ können Administratoren „IF“-Ausdrücke angeben, die einen API Aufruf generieren, um zu überprüfen, ob die Gruppe existiert. Es können beliebig viele Attribute aus der Datenkarte ausgewählt werden, um die Eindeutigkeit einer Gruppe zu bestätigen. Bei einer Aktion werden diese Attribute aus der entsprechenden Datenkarte gelesen und gemäß der Azure Directory-Konfiguration „Ziel*“ mit den entsprechenden Azure -Attributen verglichen. Administratoren können durch Ändern des „IF“-Ausdrucks auch „gleich“ oder „ungleich“ zum entsprechenden Azure -Attribut verwenden. Das Feld „Ergebnis speichern*“ definiert, wo die Ergebnisse des erfolgreichen API Aufrufs gespeichert werden: „true“, wenn die Gruppe gefunden wurde, andernfalls „false“.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Überprüfen der Gruppenmitgliedschaft

In der obigen Abbildung werden die Identitätsattributzuordnungen aus den Pro übernommen. Administratoren wählen das richtige Azure Verzeichnis unter „Ziel“ aus und können sehen, welche Identitätszuordnungen für die ausgewählte Azure -Aufgabe konfiguriert sind. In dieser Orchestrierungsansicht können keine Zuordnungen geändert werden; diese werden nur als visuelle Hilfe angezeigt. Sollten Änderungen an den Attributzuordnungen erforderlich sein, müssen diese Attribute in der Konfigurationsansicht der Bereitstellungsaufgabe definiert werden, damit sie im Orchestrierungsknoten geändert werden können.
Das Feld „Ergebnis speichern*“ wird verwendet, um zu definieren, wo die Ergebnisse des erfolgreichen API Aufrufs gespeichert werden: „true“, wenn der Benutzer gefunden wurde, und andernfalls „false“.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzer überprüfen

In der obigen Abbildung werden die Identitätsattributzuordnungen aus den Pro übernommen. Administratoren wählen das richtige Azure Verzeichnis unter „Ziel“ aus und können sehen, welche Identitätszuordnungen für die ausgewählte Azure -Aufgabe konfiguriert sind. In dieser Orchestrierungsansicht können keine Zuordnungen geändert werden; diese werden nur als visuelle Hilfe angezeigt. Sollten Änderungen an den Attributzuordnungen erforderlich sein, müssen diese Attribute in der Konfigurationsansicht der Bereitstellungsaufgabe definiert werden, damit sie im Orchestrierungsknoten geändert werden können.
Im Administratorenbereich „Identitätszuordnungen“ können Administratoren „IF“-Ausdrücke angeben, die einen API Aufruf generieren, um die Existenz des Benutzers zu überprüfen. Es können beliebig viele Attribute aus der Personendatenkarte ausgewählt werden, um die Eindeutigkeit eines Benutzers zu bestätigen. Bei einer Aktion werden diese Attribute aus der entsprechenden Datenkarte gelesen und gemäß der Azure -Konfiguration „Ziel*“ mit den entsprechenden Azure Attributen verglichen. Administratoren können durch Ändern des „IF“-Ausdrucks auch „gleich“ oder „ungleich“ zum entsprechenden Azure -Attribut verwenden. Das Feld „Ergebnis speichern*“ definiert, wo die Ergebnisse des erfolgreichen API Aufrufs gespeichert werden: „true“, wenn der Benutzer gefunden wurde, andernfalls „false“.
Der entscheidende Punkt zum Verständnis der Funktionsweise dieses Knotens ist: Beim Bilden des IF-Ausdrucks muss der Administrator die Attribute der Vorlage verwenden. Tatsächlich werden die daraus gelesenen Werte jedoch gemäß der Identitätszuordnungskonfiguration in die richtigen Azure Directory-Attribute übersetzt (abgebildet) und als Suchabfrage an Azure Directory übergeben.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzerdefiniertes Objekt erstellen

Seit 2022.2 führt Efecte Provisioning Engine (EPE) die neue Workflow-Aktivität „Benutzerdefiniertes Objekt erstellen“ ein. Beispielsweise können nun Geräte, Kontakte und Anwendungen mit EPE für Azure AD erstellt werden. Beachten Sie, dass diese Aktion IGA -lizenziert ist. Das bedeutet, dass die Erstellung benutzerdefinierter Objekte in IGA Installationen verwendet werden kann.
In der obigen Abbildung werden die Identitätsattributzuordnungen aus den Pro übernommen. Administratoren wählen das richtige Azure Verzeichnis unter „Ziel“ aus und können sehen, welche Identitätszuordnungen für die ausgewählte Azure -Aufgabe konfiguriert sind. In dieser Orchestrierungsansicht können keine Zuordnungen geändert werden; diese werden nur als visuelle Hilfe angezeigt. Sollten Änderungen an den Attributzuordnungen erforderlich sein, müssen diese Attribute in der Konfigurationsansicht der Bereitstellungsaufgabe definiert werden, damit sie im Orchestrierungsknoten geändert werden können.
Die benutzerdefinierte Objektklasse definiert, welches Objekt EPE erstellt. In diesem Beispiel erstellt EPE Kontakte.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzerdefiniertes Objekt aktualisieren

Seit 2023.1 führt Efecte Provisioning Engine (EPE) die neue Workflow-Aktivität „Benutzerdefiniertes Objekt aktualisieren“ ein. Beispielsweise können Geräte, Kontakte und Anwendungen nun mit EPE in Richtung Azure AD aktualisiert werden. Beachten Sie, dass diese Aktion IGA -lizenziert ist. Das bedeutet, dass die Erstellung benutzerdefinierter Objekte in IGA Installationen verwendet werden kann.
In der obigen Abbildung werden die Identitätsattributzuordnungen aus den Pro übernommen. Administratoren wählen das richtige Azure Verzeichnis unter „Ziel“ aus und können sehen, welche Identitätszuordnungen für die ausgewählte Azure -Aufgabe konfiguriert sind. In dieser Orchestrierungsansicht können keine Zuordnungen geändert werden; diese werden nur als visuelle Hilfe angezeigt. Sollten Änderungen an den Attributzuordnungen erforderlich sein, müssen diese Attribute in der Konfigurationsansicht der Bereitstellungsaufgabe definiert werden, damit sie im Orchestrierungsknoten geändert werden können.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzerdefiniertes Objekt löschen

Seit 2023.1 führt Efecte Provisioning Engine (EPE) die neue Workflow-Aktivität „Benutzerdefiniertes Objekt löschen“ ein. Beispielsweise können Geräte, Kontakte und Anwendungen nun mit EPE in Richtung Azure AD gelöscht werden. Beachten Sie, dass diese Aktion IGA -lizenziert ist. Das bedeutet, dass die Erstellung benutzerdefinierter Objekte in IGA Installationen verwendet werden kann.
In der obigen Abbildung definiert das Attribut „Objektname“, welches Objekt EPE löscht. In diesem Beispiel löscht EPE Kontakte.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Benutzerdaten lesen

Seit 2022.2 führt Efecte Provisioning Engine (EPE) die neue Workflow-Aktivität „Benutzerdaten lesen“ ein. Informationen können hinter Referenzen aktualisiert werden, beispielsweise können IGA -Kontodaten aus dem Identitätsspeicher aktualisiert werden.
In der obigen Abbildung wird das Personenattribut zum Aktualisieren der richtigen Kontoinformationen vom Verzeichnis zum ESM verwendet.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Bereitstellungsaufgabe ausführen
Diese Aktivität wird verwendet, wenn alle Informationen aus dem Verzeichnis sofort zurück benötigt werden.

In der obigen Abbildung können Administratoren das richtige Verzeichnis „Ziel“ auswählen. Führen Sie den Bereitstellungstask-Orchestrierungsknoten aus, um Attribute aus Azure -Verzeichnis in IGA -Konten zu lesen.
Anforderungen für die EPE-Aufgabe „Ziel“ sind:
- Die Aufgabe muss vom Typ „Planbare Aufgabe“ sein und darf nicht ereignisbasiert sein.
- Die Vorlage des Workflows muss mit der Vorlage für die Identitätszuordnung identisch sein.
- Die Aufgabe muss zu einem bestimmten Zeitpunkt geplant werden - es markiert eine Aufgabe, die dann "aktiviert" werden soll
- Zuordnungen müssen eindeutig sein, keine doppelten Zuordnungen in der Aufgabe
In dieser Orchestrierungsansicht können Sie keine Zuordnungen ändern. Diese werden nur als visuelle Hilfe angezeigt. Wenn die Attributzuordnungen geändert werden müssen, müssen diese Attribute in der Konfigurationsansicht der Bereitstellungsaufgabe definiert werden, damit sie im Orchestrierungsknoten geändert werden können.
Die Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden, wenn während der Bereitstellungsaktionen Ausnahmen auftreten.
Generischer REST Aufruf
Fügen Sie Ihrem Workflow einen Orchestrierungsknoten hinzu und konfigurieren Sie die folgenden Dinge.
Name - beschreibenden Namen festlegen
Beschreibung - Legen Sie eine beschreibende Beschreibung fest
Orchestrate – Pro Engine auswählen
Datenquelle – wählen Sie Microsoft Graph API
Aktivität – Wählen Sie „Generischer REST Aufruf“ aus
Ziel – wählen Sie Ihre ereignisbasierte Aufgabe aus (Sie können dieselbe Aufgabe für mehrere Orchestrierungsknoten verwenden)
Aktion - Wählen Sie die Aktion basierend auf der aufgerufenen REST API aus (die korrekte Aktion finden Sie in API Dokumentation). Unterstützte Aktionen sind: POST, PUT, PATCH, DELETE und GET
REST URL – der API-Endpunkt, den Sie aufrufen. Dies kann die vollständige URL oder deren Suffix sein. Bei Verwendung eines Suffixes wird die tatsächliche aufzurufende URL aus Folgendem zusammengesetzt: Connector-Host-URL + Task-Abfrage + Orchestrierungsknoten-URL. Sie können Vorlagenattributvariablen ähnlich wie im E-Mail-Knoten verwenden, indem Sie eine Dollar-Syntax wie $attribute_code$ und $reference:attribute_code$ verwenden.
Hinweis! Wenn Ihre URL Leerzeichen oder $-Zeichen enthält, denken Sie daran, diese URL-kodieren. $ ist also %24, Leerzeichen ist %20
Beispielsweise wird diese URL: users?%24count=true&$filter=userprincipalname eq 'test' folgendermaßen codiert: users?$count=true&%24filter=userprincipalname%20eq%20'test'
Rest Body – JSON-Body für den API-Aufruf. Kann leer sein, wenn die aufgerufene API keinen Body benötigt. Alternativ können Sie {} verwenden, wenn das Verlassen des Bodys mit Microsoft nicht funktioniert. Details zum Body finden Sie in API Dokumentation. Sie können Vorlagenattributvariablen ähnlich wie im E-Mail-Knoten verwenden, indem Sie eine Dollar-Syntax wie $attribute_code$ und $reference:attribute_code$ verwenden.
In diesem Textkörper haben wir beispielsweise zwei Variablen: $firstname$ und $lastname$
{"Name": {
"givenName": "$Vorname$",
„familyName“: „$lastname$“}}

Falls Sie einen komplizierten JSON-Text für API Aufruf erstellen müssen, können Sie diesen vollständigen JSON-Text zunächst für ein Datenkartenattribut erstellen. Und dann haben Sie nur diesen Attributcode im Text, wie folgt: $generated_json_body_attributecode$

So generieren Sie den JSON-Textkörper im Code
So lesen Sie Werte aus JSON im Workflow
Verwenden Sie die JSON-Bibliothek, um Werte aus JSON zu lesen
Dieses Beispiel gilt beispielsweise für OnPremisesExternsionAttributes, aber derselbe Ansatz kann für alle Arten von JSON-Nachrichten für Microsoft Graph API und REST API verwendet werden.
Um einen bestimmten Wert aus JSON zu lesen, der wie folgt aussieht:
{ "extensionAttribute1": "test data1",
"extensionAttribute2": null,
"extensionAttribute3": null,
"extensionAttribute4": "EXT",
"extensionAttribute5": null,
"extensionAttribute6": null,
"extensionAttribute7": null,
"extensionAttribute8": null,
"extensionAttribute9": "HR functions",
"extensionAttribute10": "100",
"extensionAttribute11": null,
"extensionAttribute12": null,
"extensionAttribute13": null,
"extensionAttribute14": "test5",
"extensionAttribute15": "M365_E5" }
Mit dem folgenden Code im Workflow-Skript können Sie dies ganz einfach tun.
Beispiel (im Beispiel werden zwei ESM-Attribute verwendet: onPremisesExtensionAttributes und extensionAttribute14code):
import json
if onPremisesExtensionAttributes:
_data = this.get("onPremisesExtensionAttributes")
_obj = json.loads(_data)
_value = _obj["extensionAttribute14"]
this.set("extensionAttribute14code",_value)
Denken Sie daran, immer zu testen, ob der Code für Ihren Anwendungsfall die richtigen Daten aus JSON auswählt, und nehmen Sie andernfalls die erforderlichen Anpassungen vor.
REST-Antwortattribut – Das JSON-Ergebnis des API Aufrufs wird in dieses Attribut geschrieben. Nicht alle API geben JSON-Antworten zurück. Details finden Sie in API Dokumentation.
How to read value from JSON in workflow
Verwenden Sie die JSON-Bibliothek, um Werte aus JSON zu lesen
Dieses Beispiel gilt beispielsweise für OnPremisesExternsionAttributes, aber derselbe Ansatz kann für alle Arten von JSON-Nachrichten für Microsoft Graph API und REST API verwendet werden.
Um einen bestimmten Wert aus JSON zu lesen, der wie folgt aussieht:
{ "extensionAttribute1": "test data1",
"extensionAttribute2": null,
"extensionAttribute3": null,
"extensionAttribute4": "EXT",
"extensionAttribute5": null,
"extensionAttribute6": null,
"extensionAttribute7": null,
"extensionAttribute8": null,
"extensionAttribute9": "HR functions",
"extensionAttribute10": "100",
"extensionAttribute11": null,
"extensionAttribute12": null,
"extensionAttribute13": null,
"extensionAttribute14": "test5",
"extensionAttribute15": "M365_E5" }
Mit dem folgenden Code im Workflow-Skript können Sie dies ganz einfach tun.
Beispiel (im Beispiel werden zwei ESM-Attribute verwendet: onPremisesExtensionAttributes und extensionAttribute14code):
import json
if onPremisesExtensionAttributes:
_data = this.get("onPremisesExtensionAttributes")
_obj = json.loads(_data)
_value = _obj["extensionAttribute14"]
this.set("extensionAttribute14code",_value)
Denken Sie daran, immer zu testen, ob der Code für Ihren Anwendungsfall die richtigen Daten aus JSON auswählt, und nehmen Sie andernfalls die erforderlichen Anpassungen vor.
Pro – Wenn beim REST API Aufruf ein Problem auftritt, wird ein Fehler in dieses Attribut geschrieben.
Ausnahmebehandlung für generische REST Aufrufe:
- Pro ist eine optionale Eigenschaft dieses Workflowknotens. Administratoren können diese Eigenschaft so konfigurieren, dass Ausnahmen geschrieben werden können, wenn während der Provisionierungsaktionen Ausnahmen auftreten.
- Das Ergebnis eines Knotens befindet sich im Status „Abgeschlossen“, wenn der HTTP-Antwortcode Microsoft Graph API 200 oder darüber und unter 400 liegt.
- Details zu erfolgreichen/nicht erfolgreichen Microsoft Graph API Aufrufen finden Sie in den Protokollen.
Fehlerbehebung
In diesem Kapitel werden Möglichkeiten zur Fehlerbehebung beschrieben,
- Falls eine Fehlervorlage verwendet wird, überprüfen Sie die korrekte Datenkarte
- Überprüfen Sie den Verlauf geplanter Aufgaben über die Connector-Verwaltung
- Überprüfen Sie die Protokolle Efecte Provisioning Engine
- Derzeit unterstützt EPE nicht die Zuordnung desselben Entra ID-Attributs zu mehreren ESM-Attributen. Die Benutzeroberfläche lässt diese Konfiguration jedoch weiterhin zu, was zu Fehlern führen kann.