Connecteur Microsoft Graph API
Connecteur pour les intégrations Azure / Entra ID via MS Graph API .
Connecteur Microsoft Graph API
Connecteur pour les intégrations Azure / Entra ID via MS Graph API .
Connecteur Microsoft Graph API (anciennement Microsoft Entra ID ) (anciennement Azure AD )
Le connecteur Microsoft Graph API fait partie des connecteurs natifs du moteur de Pro et permet la lecture et l'écriture de données vers/depuis les clients Azure . Il est compatible avec toutes les solutions Matrix42 Core , Pro and IGA utilisant le moteur de Pro . Il intègre toutes les fonctionnalités déjà présentes sous le nom de connecteur Azure AD et Microsoft Entra ID , mais offre désormais des possibilités d'intégration encore plus étendues grâce à des appels génériques aux Microsoft Graph API .
Le connecteur Microsoft Graph API nécessite une configuration en fonction du cas d'utilisation du client et, en principe, la configuration comporte trois (3) étapes :
- Configurer le connecteur : permet au connecteur d'établir une connexion au locataire Azure
- Configurer la tâche planifiée : est utilisé lorsque les données sont lues à partir du locataire Azure
- Configurer la tâche d'événement : elle est utilisée lorsque des données sont écrites (appels basés sur des événements à partir du nœud d'orchestration de workflow) sur le locataire Azure
- Les nœuds d'orchestration de flux de travail doivent également être configurés
Politique d'utilisation équitable
Le connecteur peut être utilisé sans restriction dans des conditions normales de fonctionnement. Cependant, si son utilisation entraîne une charge significativement accrue nécessitant des ressources cloud supplémentaires (par exemple, mémoire ou capacité de traitement), des frais supplémentaires peuvent s'appliquer.
L'utilisation de ce connecteur pour créer, mettre à jour ou supprimer des comptes d'utilisateurs ou des objets de groupe nécessite une licence IGA active.

Instructions pour les versions 2024.2 et ultérieures
Fonctionnalités générales
Connecteurs - fonctionnalités générales
Connecteurs - fonctionnalités générales
Cet article décrit les fonctionnalités générales de gestion des connecteurs natifs dans la solution. Tous les connecteurs natifs sont gérés depuis la même interface de gestion.
Notez qu'il existe des descriptions distinctes pour chaque connecteur, où les fonctionnalités spécifiques au connecteur et les instructions de configuration sont décrites à un niveau détaillé.
Pour accéder à la gestion des connecteurs, l'utilisateur doit disposer des autorisations d'administrateur pour la configuration de la plateforme client. Une fois les accès accordés, l'onglet Connecteurs s'affiche et l'utilisateur peut gérer les connecteurs.

Menu de gauche
La gestion des connecteurs est divisée en quatre onglets :

- Présentation : pour créer et mettre à jour des connecteurs natifs. L'administrateur peut consulter leur statut, leur type et le nombre de tâches planifiées ou d'événements qui leur sont associés.
- Authentification : pour créer et mettre à jour les tâches d'authentification. La tâche de Pro pour l'authentification est nécessaire pour que Secure Access puisse définir quels utilisateurs finaux peuvent accéder à la page de connexion Matrix42 Core , Pro and IGA .
- Journaux - pour télécharger les journaux du connecteur natif et Secure Access à partir de l'interface utilisateur.
- Paramètres - paramètres généraux pour les connecteurs natifs et Secure Access , y compris le type d'environnement pour la journalisation et la surveillance.
Onglet Présentation des connecteurs
Depuis la page d'aperçu, l'utilisateur peut facilement et rapidement voir l'état de tous les connecteurs.

Barre supérieure :
- Statut des connecteurs natifs (EPE)
- Le texte vert indique que les connecteurs natifs sont en ligne. Tous les services nécessaires sont opérationnels.
- Le texte rouge indique qu'il y a un problème avec les connecteurs natifs, tous les services ne fonctionnent pas.
- Statut d' Secure Access ( ESA )
- Le texte vert indique que Secure Access est en ligne. Tous les services nécessaires sont opérationnels.
- Le texte rouge indique qu'il y a un problème avec Secure Access , tous les services ne fonctionnent pas.
- Le numéro de version des connecteurs natifs est affiché dans le coin supérieur droit
Barre supérieure pour la vue en liste :

- Nouveau connecteur - ouvre une nouvelle fenêtre pour ajouter et configurer un nouveau connecteur
- Supprimer le(s) connecteur(s) - les références de workflow sont calculées et une fenêtre contextuelle apparaît pour confirmer la suppression (notez que le calcul des références peut prendre plusieurs secondes)
- Exporter : l'administrateur peut exporter un ou plusieurs connecteurs (et tâches) depuis l'environnement. Cette fonction est généralement utilisée pour exporter des connecteurs et des tâches du test vers la production. Les informations confidentielles des connecteurs natifs sont protégées par mot de passe.
- Importation : l'administrateur peut importer un ou plusieurs connecteurs (et tâches) dans l'environnement. Cette fonction est généralement utilisée pour importer des connecteurs (et tâches) du test vers la production.
- L'administrateur ne peut pas importer de données depuis l'ancienne interface EPE (antérieure à 2024.1) vers la nouvelle. Les environnements source et cible doivent avoir la même version.
- L'importation échouera si la configuration (modèles, attributs) n'est pas la même - par exemple lorsqu'un attribut est manquant
- Si vous importez quelque chose avec les mêmes détails de connecteur, il sera fusionné sous le connecteur existant
- Actualiser - L'administrateur peut actualiser la vue des connecteurs en cliquant sur le bouton .
Vue de liste pour un aperçu,

- Sélectionner le(s) connecteur(s) - Sélectionnez un connecteur en cliquant sur la case à cocher devant la ligne de connecteur ou en cliquant sur la case à cocher dans la ligne d'en-tête pour sélectionner tous les connecteurs
- ID - ID unique du connecteur généré automatiquement. Non modifiable.
- Statut - indique l'état de la tâche planifiée
-
Coche verte - La tâche est exécutée sans aucune erreur -
Croix- Rouge - La tâche est exécutée, mais il y a eu une erreur
-
Horloge grise - La tâche n'est pas encore exécutée, en attente de planification -
Orange - l'une des tâches présente un problème
- Aucune valeur - La tâche planifiée est manquante
-
- Nom - Nom du connecteur ajouté aux paramètres. Nom unique du connecteur contenant la configuration d'une source de données.
- Type - indique le système cible/source
- Planifié - informe du nombre de tâches planifiées configurées
- Événement - informe du nombre de tâches d'événement configurées
- Gérer
- Icône de stylo - ouvre les paramètres du connecteur (double-cliquez sur la ligne du connecteur pour ouvrir également les paramètres)
- Icône papier - copie le connecteur
- Arrêter - les références de flux de travail sont calculées et une fenêtre contextuelle apparaît pour confirmer la suppression
- Recherche : l'utilisateur peut rechercher un connecteur en saisissant le terme recherché dans le champ correspondant. Les champs ID, Statut, Nom, Type, Planifié et Événement peuvent être consultés.
Informations sur les tâches planifiées (cliquez sur la flèche devant le connecteur)
Lorsque vous cliquez sur la flèche au début de la ligne du connecteur, toutes les tâches planifiées et événementielles associées sont affichées

Barre supérieure pour les tâches planifiées
- Nouvelle tâche - ouvre la page de configuration pour la nouvelle tâche
- Supprimer la ou les tâches - supprime la ou les tâches sélectionnées du système et elles ne peuvent plus être récupérées.
- Actualiser - actualiser la vue des tâches planifiées
- Recherche - l'utilisateur peut rechercher une tâche en saisissant le terme de recherche dans le champ correspondant pour l'ID, le nom, l'activation, l'état d'extraction/chargement.
Vue de liste pour les tâches planifiées

- Sélectionner la ou les tâches - Sélectionnez la tâche à supprimer dans la vue liste en cochant la case.
- ID : identifiant unique de la tâche. Généré automatiquement et non modifiable.
- Nom - Nom de la tâche ajouté aux paramètres de la tâche, nom unique de la tâche.
- Activé - Affiche si la tâche est planifiée ou non
-
Coche verte - La tâche est planifiée -
Croix -Rouge - La tâche n'est pas planifiée
-
- État d'extraction - Affiche l'état de l'extraction des données du répertoire/système cible
-
Coche verte : les données ont été extraites avec succès -
Croix- Rouge - les données sont extraites avec des erreurs ou l'extraction a échoué
-
Horloge - La tâche est en attente d'exécution
-
- État de chargement - Affiche l'état de l'exportation des données du fichier json vers la solution du client
-
Coche verte : les données ont été importées avec succès vers la solution client -
Croix- Rouge - les données sont importées avec des erreurs ou l'importation a échoué
-
- Gérer
- Icône de stylo - ouvre les paramètres de la tâche dans sa propre fenêtre (un double-clic sur la ligne de la tâche ouvre également les paramètres de la tâche)
- Icône papier - copie la tâche
- Icône d'horloge - ouvre la vue de l'historique des tâches
- Arrêter - supprimer la tâche, une fenêtre contextuelle s'ouvre pour confirmer la suppression
Affichage de l'historique des tâches planifiées
En cliquant sur l'icône de l'horloge dans la ligne des tâches planifiées, l'historique de la planification sera affiché.

Barre supérieure pour afficher l'historique
- Actualiser : actualise l'état de la tâche planifiée. Cela n'affecte pas la tâche ; l'interface utilisateur est simplement mise à jour pour afficher les dernières informations sur son exécution.
Vue de liste pour l'historique des tâches planifiées
- La couleur de la ligne indique le statut
-
Vert - tâche exécutée avec succès
-
Rouge - une erreur s'est produite lors de l'exécution
-
- ID d'exécution - ID unique pour la ligne de tâche planifiée
- Heure prévue d'extraction - quand la prochaine extraction du répertoire/de l'application est prévue
- Heure d'achèvement de l'extraction - quand l'extraction a été terminée
- Extraire l'état - état de récupération des données du répertoire/de l'application
- Heure de début du chargement - heure à laquelle le prochain chargement de la solution client est prévu
- Heure de fin de chargement - quand le chargement a été terminé
- Statut de chargement - statut de chargement des informations vers la solution client
Vue de liste pour l'état des tâches planifiées
- Heure de début réelle - horodatage du début réel
- Fichier utilisateurs - Fichier JSON contenant les informations utilisateur lues à partir du répertoire/de l'application
- Fichier de groupe - Fichier JSON contenant des informations de groupe lues à partir du répertoire/de l'application
- Fichier générique - Fichier JSON contenant des informations génériques lues à partir du répertoire/de l'application
- Extraire des informations - informations détaillées sur la lecture des informations du répertoire/de l'application
- Informations sur le chargement - informations détaillées sur le chargement des informations vers les solutions clients Matrix42 Core , Pro and IGA
Fenêtre d'édition pour la tâche planifiée
La configuration de la tâche planifiée peut être ouverte en cliquant sur l'icône du stylo ou en double-cliquant sur la ligne de la tâche.
Le menu de gauche et les attributs varient en fonction des options sélectionnées et, par conséquent, des instructions plus détaillées pour l'édition des tâches peuvent être trouvées dans la description du connecteur, mais il existe des fonctionnalités communes à toutes les tâches planifiées qui sont décrites ci-dessous.

Sauvegarder la tâche
Si des informations obligatoires manquent dans la tâche, passer la souris sur le bouton d'enregistrement affichera les attributs encore vides.
Barre supérieure pour modifier la tâche planifiée
- Exécuter la tâche manuellement - l'administrateur peut exécuter la tâche manuellement en dehors de la planification définie
- Arrêter la tâche : l'administrateur peut arrêter une tâche planifiée en cours d'exécution. La tâche sera alors arrêtée et son statut passera à « Arrêté ». Elle restera dans cet état jusqu'à la prochaine exécution.
- Vider le cache de données : le cache de données pour le prochain provisionnement des utilisateurs et des groupes sera vidé. Cela signifie que la prochaine exécution sera exécutée comme la première fois.
- Par défaut, nous vidons le cache tous les jours à 00h00 UTC
- Si vous souhaitez vider le cache à un moment différent, vous devez spécifier une valeur différente dans le fichier hôte « custom.properties ».
- Le cache EPE est également vidé lorsque EPE est redémarré, l'environnement entier est redémarré, les mappages EPE ont été modifiés
Informations sur les tâches d'événement
Lorsque vous cliquez sur la flèche au début de la ligne du connecteur, toutes les tâches planifiées et événementielles associées sont affichées

Barre supérieure pour les tâches d'événement
- Nouvelle tâche - ouvre la page de configuration pour une nouvelle tâche d'événement
- Supprimer la ou les tâches - supprime la ou les tâches sélectionnées, une fenêtre contextuelle apparaît pour confirmer la suppression
- Actualiser - actualise la vue des tâches d'événement
- Afficher les références de workflow : calcule les relations et les statuts des workflows liés aux tâches. Ceci est très utile si vous ignorez de quels workflows proviennent les tâches basées sur les événements.
Vue de liste pour les tâches d'événement
- Sélectionner la ou les tâches - Sélectionnez la tâche à supprimer dans la vue liste en cochant la case.
- ID : identifiant unique de la tâche. Généré automatiquement et non modifiable.
- Nom - Nom de la tâche ajouté aux paramètres de la tâche, nom unique de la tâche.
- Relations de flux de travail
- Le point d'interrogation affiche une fenêtre contextuelle contenant des informations détaillées sur la référence
- Statut du flux de travail
- Non utilisé - Aucune relation avec le flux de travail
- En cours d'utilisation - Workflow(s) attaché(s) à la tâche, la tâche ne peut pas être supprimée
- Gérer
- Icône de stylo - ouvre les paramètres de la tâche dans sa propre fenêtre
- Icône papier - copie la tâche
- Icône d'arrêt - supprime la tâche, une fenêtre contextuelle apparaît pour confirmer la suppression
Fenêtre d'édition pour la tâche d'événement
La configuration de la tâche d'événement peut être ouverte en cliquant sur l'icône du stylo ou en double-cliquant sur la ligne de la tâche.
Le menu de gauche et les attributs varient en fonction des options sélectionnées et, par conséquent, des instructions plus détaillées pour l'édition des tâches peuvent être trouvées dans la description du connecteur, mais il existe des fonctionnalités communes à toutes les tâches d'événement qui sont décrites ci-dessous.

Modifier la fenêtre des tâches d'événement
- Utilisation de la tâche, modifiable ? - cela apparaît lors de la modification d'une tâche existante et la modification du type d'utilisation de la tâche interrompt les flux de travail
- Type de mappage, modifiable ? - cela apparaît lors de la modification d'une tâche existante et la modification du type de mappage interrompt les flux de travail.
Sauvegarder la tâche
Si des informations obligatoires manquent dans la tâche, passez la souris sur le bouton Enregistrer pour afficher les attributs encore vides.
Onglet Authentification
L'authentification pour les solutions Matrix42 Core , Pro and IGA est configurée à partir de l'onglet Authentification. Notez que seuls certains connecteurs (connecteurs d'annuaire) prennent en charge l'authentification. Il n'est donc pas possible de créer des tâches d'authentification sur tous les connecteurs disponibles.

Barre supérieure pour l'authentification
- Nouveau connecteur - ouvre une nouvelle fenêtre pour configurer un nouveau connecteur (notez que tous les connecteurs ne prennent pas en charge l'authentification)
- Supprimer le(s) connecteur(s) - supprime la ou les tâches sélectionnées, une fenêtre contextuelle apparaît pour confirmer la suppression
- Exporter : l'utilisateur peut exporter une ou plusieurs tâches de l'environnement. Cette option est généralement utilisée pour exporter des tâches du test vers la production. Les connecteurs EPE sont protégés par mot de passe.
- Notez que le domaine pour les tâches d'authentification n'est pas exporté, vous devez le définir manuellement après l'importation
- Importer : l'utilisateur peut importer une ou plusieurs tâches dans l'environnement. Ce paramètre est généralement utilisé pour importer des tâches de test vers la production.
- Actualiser - actualise la vue des tâches d'authentification
Vue de liste pour l'aperçu de l'authentification
- Sélectionner le(s) connecteur(s) - Sélectionnez un connecteur en cliquant sur la case à cocher devant la ligne de connecteur ou en cliquant sur la case à cocher dans la ligne d'en-tête pour sélectionner tous les connecteurs
- ID - Identifiant unique du connecteur généré automatiquement. Non modifiable.
- Nom - Nom du connecteur ajouté aux paramètres. Nom unique du connecteur contenant la configuration d'une source de données.
- Type - indique le système cible/source
- Count - informe du nombre de tâches d'authentification configurées
- Gérer
- Icône de stylo - ouvre les paramètres de la tâche d'authentification dans sa propre fenêtre
- Icône papier - copie la tâche
- Icône d'arrêt - supprime la tâche sélectionnée
Informations sur la tâche d'authentification
Lorsque vous cliquez sur la flèche au début de la ligne du connecteur, toutes les tâches planifiées et événementielles associées sont affichées

Barre supérieure pour l'aperçu de l'authentification
- Créer une nouvelle tâche - ouvre la page de configuration pour une nouvelle tâche d'authentification
- Supprimer la ou les tâches - supprime la ou les tâches sélectionnées, une fenêtre contextuelle apparaît pour confirmer la suppression
- Actualiser - actualise la vue des tâches d'authentification
Vue de liste pour l'aperçu de l'authentification,
- Sélectionner la ou les tâches - Sélectionnez la tâche à supprimer dans la vue liste en cochant la case.
- ID : identifiant unique de la tâche. Généré automatiquement et non modifiable.
- Nom - Nom de la tâche ajouté aux paramètres de la tâche, nom unique de la tâche.
- Gérer
- Icône de stylo - ouvre les paramètres de la tâche dans sa propre fenêtre (double-cliquez sur la ligne de la tâche pour ouvrir également la fenêtre des paramètres)
- Icône papier - copie la tâche
- Icône d'arrêt - supprime la tâche, une fenêtre contextuelle apparaît pour confirmer la suppression
Onglet Journaux
L'onglet Journaux permet de télécharger les journaux du connecteur natif et Secure Access à partir de l'interface utilisateur pour un dépannage détaillé.

- Journaux epe-master - contiennent des messages d'avertissement, de débogage et d'erreur sur les connecteurs natifs et des informations sur la durée pendant laquelle les actions de tâche ont été effectuées.
- Journaux epe-worker-ad : contient les données d'état extraites du connecteur Active Directory (ce que le connecteur natif charge pour les clients Matrix42 Core , Pro and IGA ). Si la sélection est vide, cela signifie que le répertoire n'est pas utilisé dans cet environnement.
- Journaux epe-worker-azure : contient l'état des données extraites de Entra ID (ce que Native Connector charge pour les clients Matrix42 Core , Pro and IGA ). Si la sélection est vide, cela signifie que le répertoire n'est pas utilisé dans cet environnement.
- Journaux epe-worker-ldap : contient l'état des données extraites LDAP (ce que Native Connector charge pour les clients Matrix42 Core , Pro and IGA ). Si la sélection est vide, cela signifie que l'annuaire n'est pas utilisé dans cet environnement.
- Journaux du lanceur epe - contient des informations sur les lancements EPE
- datapump-itsm l ogs - Contient des informations sur l'exportation de données vers les clients Matrix42 Core , Pro and IGA .
- Journaux esa - Contient des informations sur l'authentification Secure Access .
Onglet Paramètres
Les onglets Paramètres sont utilisés pour surveiller les environnements avec des connecteurs.

- Type d'environnement - doit obligatoirement être sélectionné et les informations sont utilisées par exemple pour définir une alerte de manière critique.
- Test - sélectionnez cette option lorsque votre environnement est utilisé comme environnement de test
- Pro d - sélectionnez cette option lorsque votre environnement est utilisé comme environnement de production
- Démo - sélectionnez cette option lorsque votre environnement est utilisé comme environnement de démonstration ou de formation
- Dev - sélectionnez cette option lorsque votre environnement est utilisé comme environnement de développement
Que surveillons-nous ?
- Échecs dans le provisionnement planifié (extraction de données, exportation de données vers ESM, certificats obsolètes, mots de passe incorrects, base de recherche/filtre incorrect, mappages incorrects, etc.)
- Échecs dans le provisionnement basé sur les événements (échec d'écriture dans AD / Azure , etc.)
- Provisionnement basé sur les événements : quels connecteurs sont utilisés pour écrire des données vers des applications/répertoires.
- ESA a enregistré plus de dix tentatives de connexion infructueuses pour un même utilisateur au cours des trois derniers jours.
- Type d'environnement - doit obligatoirement être sélectionné et les informations sont utilisées par exemple pour définir une alerte de manière critique.
Migrations de données
Ne cliquez pas sur « Migrer les mappages d’attributs » ou « Migrer les workflows », si Matrix42 ne vous le demande pas.
Instructions client
Les instructions destinées aux clients peuvent être trouvées ici .
Configurer le connecteur Entra ID
Dans ce chapitre sont décrites les instructions de configuration du connecteur Entra pour pouvoir se connecter à Entra ID des clients.
Pour configurer le provisionnement, vous aurez besoin d'accéder à la console de configuration d'Efecte Platform.
1. Ouvrez la zone Administration des effets (symbole d'engrenage).
2. Ouvrez la vue Connecteurs.
3. Choisissez Nouveau connecteur

4. Sélectionnez le type de source de données Microsoft Entra

5. Donnez un nom au connecteur et ajoutez les paramètres de connexion Entra :
- Nom du connecteur - donnez à votre connecteur un nom convivial (le nom peut être modifié par la suite)
- ID d'application (client) - Objet GUID de l'application cliente dans la console Microsoft Entra
- ID de répertoire (locataire) - Objet GUID du locataire Microsoft Entra
- URL de connexion - Nom de domaine personnalisé du locataire Microsoft Entra
- URL API graphique - Généralement définie sur « https://graph.microsoft.com », modifiable pour des raisons personnalisées

6. Renseignez la méthode d'authentification
- Secret : saisissez la valeur de la clé secrète. Cette valeur est copiée depuis le portail Microsoft Entra .
- Certificat - télécharger le nom d'alias du nom public de la clé utilisée dans la connexion au certificat Microsoft Entra

7. Remplissez les informations utilisateur API Web
- Utilisateur API Web - sélectionnez l'utilisateur API Web correct qui est utilisé lors de l'écriture de données de AD des clients vers la solution Efecte des clients
- Mot de passe de API Web - mot de passe de l'utilisateur de l' API Web

8. Enregistrer les informations du connecteur
- Appuyez sur « Test de connexion » pour valider que les informations de connexion sont correctement définies
9. La solution Clients Efecte est désormais capable de se connecter aux clients Entra ID
- L’étape suivante consiste à configurer une tâche planifiée pour la lecture des données ou une tâche événementielle pour l’écriture des données.
Configurer une tâche planifiée pour la lecture des données
Le connecteur Entra est utilisé pour lire les informations sur les utilisateurs et les groupes à partir de l'annuaire Entra des clients et il est configuré à partir de la plate-forme Efecte Service Management en créant une tâche de provisionnement planifiée.
Comment créer une nouvelle tâche pour Pro planifiée
Pour configurer la tâche de provisionnement planifiée, vous aurez besoin d'accéder à la console de configuration d'Efecte Platform.
Remarque ! Si aucun connecteur n'est créé, vous devez d'abord créer un « nouveau connecteur » avant de pouvoir créer de nouvelles tâches.
1. Ouvrez la vue de configuration de la plateforme Efecte (un symbole d'engrenage).
2. Ouvrez la vue Connecteurs.
3. Choisissez le connecteur pour lequel la tâche planifiée est configurée
4. Sélectionnez une nouvelle tâche sous le connecteur approprié

5. Définissez la planification de la tâche (si et comment la tâche planifiée doit être exécutée périodiquement). Choisissez la séquence de planification, qui dépend de la quantité de données lues par la solution Efecte du client.

Séquence de planification recommandée, dépend de la quantité de données lues depuis le répertoire des clients vers la solution Efecte et est une importation partielle ou complète.
Exemple de planification pour les groupes de lecture et les comptes utilisateurs.
| Nombre total d'utilisateurs | Nombre total de groupes | Séquence de charge complète | Séquence de charge partielle |
| < 500 | < 1000 | Toutes les 30 minutes si la charge partielle n'est pas utilisée Quatre (4) fois par jour si une charge partielle est utilisée |
Toutes les 10 minutes |
| < 2000 | < 2000 | Toutes les 60 minutes, si la charge partielle n'est pas utilisée Quatre (4) fois par jour si une charge partielle est utilisée |
Toutes les 15 minutes |
| < 5000 | < 3000 | Toutes les quatre (4) heures, si la charge partielle n'est pas utilisée Deux fois par jour si une charge partielle est utilisée |
Toutes les 15 minutes |
| < 10 000 | < 5000 | Importations maximales deux fois par jour, peu importe si une charge partielle est utilisée ou non | Toutes les 30 minutes |
| < 50 000 | < 7000 | Importation maximale une fois par jour, peu importe si une charge partielle est utilisée ou non | Toutes les 60 minutes |
| Plus de 50 000 | Plus de 7000 | Il pourrait être nécessaire de faire appel à un autre travailleur EPE, veuillez contacter le propriétaire Pro produit. | Évalué séparément |
5. Remplissez les détails de la tâche
- Renseignez le nom de tâche unique pour la tâche planifiée
- L'utilisation de la tâche indique la tâche utilisée pour la lecture ou l'écriture de données, ou pour l'authentification. Notez que toute modification ultérieure du type d'événement peut interrompre les flux de travail.
- Le type de mappage dépend du type d'informations lues dans le répertoire
- Identité et droits d'accès - sont utilisés lorsque les informations de compte d'utilisateur et de groupe sont lues à partir de l'annuaire
- Unique (identité uniquement) - sont utilisés lorsque seules les informations du compte utilisateur sont lues à partir du répertoire
- Unique (droit d'accès uniquement) - sont utilisés lorsque seules les informations de groupe sont lues à partir du répertoire
- Générique (un modèle) - sont utilisés lorsqu'une information générique est lue à partir du répertoire, généralement autre que les utilisateurs/groupes

Remplissez les détails de filtrage
- Récupérer des données
- Complet - toutes les informations sont lues selon un filtrage défini
- Incrémentiel - seules les informations modifiées sont transmises à la solution Efecte
- Paramètre d'importation des utilisateurs - Filtre de requête API graphique supplémentaire appliqué lors de l'extraction des utilisateurs.
- Paramètre d'importation de groupes : filtre de requête API Graph supplémentaire appliqué lors de l'extraction de groupes. Plus d'informations sur les filtres dans le chapitre « Filtres et tests API Graph ».
- Requête Microsoft Entra : filtre de requête API Graph appliqué lors de l'extraction d'objets génériques. Plus d'informations sur les filtres dans le chapitre « Filtres et tests API Graph ».
- En-têtes de requête - En-têtes personnalisés ajoutés à la requête finale lors de l'extraction de données utilisateurs/groupes/autres données.
EPE ajoute ces en-têtes automatiquement, il n'est donc pas nécessaire de les ajouter explicitement :
“Content-Type”, “application/json”
"Authorization", “Bearer token”
"Accept", “application/json”
Plus d'informations sur les filtres dans le chapitre Importation et filtres API Graph

- Utilisateurs exclus : Utilisateurs à exclure de l'importation vers ESM. ID d'objet des utilisateurs à exclure (séparés par des sauts de ligne).
- Groupes exclus : groupes à exclure de l'importation vers ESM. ID d'objet des groupes à exclure (séparés par des sauts de ligne).
- Importer des utilisateurs en fonction de leur appartenance à un groupe - Permet de définir des listes de groupes en fonction desquels les utilisateurs seront inclus ou exclus dans l'ensemble de résultats final

Remplissez les informations d'échec
Paramètres facultatifs pour la gestion des échecs : en cas d'échec d'une tâche planifiée, une carte de données peut être créée pour Efecte ESM, affichant l'erreur. Si des paramètres d'échec sont définis, l'administrateur n'a pas besoin de vérifier manuellement l'état des tâches planifiées.
- Modèle d'échec - Sélectionnez un modèle de carte de données qui sera créé en cas d'erreur lors de l'approvisionnement (connexion aux sources de données, délais d'attente, etc.)
- Dossier d'échec - Sélectionnez le dossier dans lequel la carte de données d'échec est stockée.
- Attribut d'échec - Sélectionnez un attribut dans lequel les informations d'erreur doivent être stockées dans le modèle d'échec. Sélectionnez l'attribut de type texte.

Exemple de tâche d'administration IGA , qui peut également contenir des instructions sur la façon de résoudre les problèmes,

6. Remplissez les mappages d'identité
Les utilisateurs sont importés dans le modèle de compte IGA et il est obligatoire de définir le dossier cible, l'ID de source de données et les valeurs uniques qui sont utilisées pour identifier les utilisateurs entre les clients Entra Directory et la solution Efecte.
- Modèle cible - Sélectionnez un modèle pour définir les mappages d'attributs
- Dossier cible : sélectionnez un dossier dans une liste. La liste est réduite pour correspondre au modèle sélectionné.
- Mappages d'attributs
- Attribut de modèle d'effet - vers quel attribut dans le répertoire d'effet l'attribut est mappé.
- Attribut de répertoire - quel attribut du répertoire est mappé à Efecte

7. Il est possible de définir des attributs supplémentaires, qui sont lus à partir des comptes utilisateurs dans Entra ID , en choisissant Nouvel attribut 
Avis
Le modèle de compte IGA est conçu pour Efecte Provisioning Engine et en l'utilisant, l'environnement client est correctement configuré et le client bénéficiera de tous les avantages du composant.
Les informations importantes (nom et attributs d'identification) du compte Entra des utilisateurs sont affichées dans le modèle Personne, mais la plupart des informations sont disponibles dans le modèle Compte IGA .
La lecture des informations utilisateur directement dans le modèle Person n'est pas recommandée et une configuration supplémentaire pourrait être nécessaire à l'avenir, lorsque l'environnement du client sera mis à jour vers une version plus récente ou que le client souhaitera étendre sa plate-forme avec de nouvelles solutions Efecte.
Il est recommandé de lire directement aux utilisateurs le modèle Personne si le client utilise uniquement Efecte Identity Management (EIM) pour l'authentification.
8. Renseignez les mappages de droits d'accès
Les groupes sont lus selon le modèle d'autorisation IGA et il est obligatoire de définir le dossier cible, l'ID de source de données et les valeurs uniques qui sont utilisées pour identifier les utilisateurs entre le répertoire des clients Entra et la solution Efecte.
- Modèle cible - Sélectionnez un modèle pour définir les mappages d'attributs
- Dossier cible : sélectionnez un dossier dans une liste. La liste est réduite pour correspondre au modèle sélectionné.
- Mappages d'attributs
- Attribut de modèle d'effet - vers quel attribut dans le répertoire d'effet l'attribut est mappé.
- Attribut de répertoire - quel attribut du répertoire est mappé à Efecte
- Il est possible de définir des attributs supplémentaires, qui sont lus à partir des comptes utilisateurs dans le répertoire, en choisissant Nouvel attribut

9. Mappages pour modèle générique
Les données génériques sont lues selon le modèle souhaité par l'utilisateur et il est obligatoire de définir le dossier cible, l'ID de source de données et les valeurs uniques qui sont utilisées pour identifier les données entre les clients Entra Directory et la solution Efecte.
- Modèle cible - Sélectionnez un modèle pour définir les mappages d'attributs
- Dossier cible : sélectionnez un dossier dans une liste. La liste est réduite pour correspondre au modèle sélectionné.
- Mappages d'attributs
- Attribut de modèle d'effet - vers quel attribut dans le répertoire d'effet l'attribut est mappé.
- Attribut de répertoire - quel attribut du répertoire est mappé à Efecte
- Il est possible de définir des attributs supplémentaires, qui sont lus à partir des comptes utilisateurs dans le répertoire, en choisissant Nouvel attribut

Avis
Le modèle d'autorisation IGA est conçu pour Efecte Provisioning Engine et en l'utilisant, l'environnement client est configuré correctement et le client bénéficiera de tous les avantages du composant.
Le modèle de groupe AD n'est pas nécessaire pour Efecte Provisioning Engine , mais avant de le supprimer, assurez-vous que les détails d'audit obligatoires sont stockés.
Il n'est pas recommandé de lire les informations du groupe directement dans le modèle AD -Group et une configuration supplémentaire pourrait être nécessaire à l'avenir, lorsque l'environnement du client sera mis à jour vers une version plus récente ou que le client souhaitera étendre sa plate-forme avec de nouvelles solutions Efecte.
Il est recommandé de lire les groupes directement dans le modèle de groupe AD si le client utilise uniquement Efecte Identity Management (EIM) pour l'authentification.
11. Enregistrez la tâche de provisionnement via le bouton Enregistrer. Si certains attributs requis sont manquants, le bouton Enregistrer s'affiche en gris et indique les paramètres manquants.

12. Vous avez maintenant configuré une tâche de connecteur planifiée pour la lecture des données Entra ID
- Vous pouvez désormais attendre que la tâche soit démarrée en fonction de la planification ou
- Exécuter la tâche manuellement : en cliquant sur ce bouton, la tâche est configurée pour être planifiée et démarrer immédiatement. Ceci est généralement utilisé pour des tests ou si vous ne souhaitez pas modifier les paramètres de planification, mais souhaitez exécuter la tâche immédiatement.

Exemple de message de démarrage d'exécution d'une tâche manuelle :

Si la tâche est exécutée manuellement ( exécuter la tâche ) ou si elle est exécutée selon une planification, l'état de la tâche peut être consulté à partir de Afficher l'historique .

Configurer la tâche événementielle pour l'écriture des données
La tâche événementielle est utilisée lors de l'écriture de données vers les clients Azure / Entra ID . Ces fonctionnalités du moteur de Pro pour les comptes, les groupes et les autorisations sont disponibles uniquement pour la solution Matrix42 IGA . Une licence IGA est requise pour leur utilisation.
Toutes les configurations liées au moteur de Pro et à la tâche de provisionnement basée sur les événements sont configurées dans les plates-formes Matrix42 Core , Pro and IGA .
- Ouvrez la vue de configuration de la plateforme Efecte (un symbole d'engrenage).
- Ouvrir la vue des connecteurs
- Choisissez le connecteur qui utilisera la tâche événementielle
- Sélectionnez « Nouvelle tâche » sous le connecteur approprié

4. Remplissez les détails de la tâche
- Nom de la tâche - Donnez un nom à la tâche, il sera affiché dans la vue des connecteurs.
- Il est recommandé de nommer une tâche d'une manière qui décrit son objectif, par exemple [Nom du modèle] : [Activité] Demande de service IGA : Vérifier l'utilisateur
- L'utilisation de la tâche indique la tâche utilisée pour la lecture ou l'écriture de données. Elle peut être modifiée ultérieurement, mais elle est déconseillée si une tâche événementielle est utilisée. Cela perturberait les flux de travail.
- Le type de mappage dépend du type d'informations lues dans le répertoire. Les sélections de mappages d'identité sont affichées en fonction de ce paramètre.
- Identité et droits d'accès - sont utilisés lorsque les informations de compte d'utilisateur et de groupe sont lues à partir de l'annuaire
- Unique (identité uniquement) - est utilisé lorsque seules les informations du compte utilisateur sont lues à partir du répertoire
- Unique (droit d'accès uniquement) - est utilisé lorsque seules les informations de groupe sont lues dans le répertoire
- Générique (un modèle) : utilisé lorsque des informations génériques sont lues depuis l'annuaire. Il s'agit généralement de données autres que des informations sur les utilisateurs ou les groupes.

Avertissement concernant la modification de l'utilisation des tâches ou du type de mappage lors de l'utilisation d'une tâche d'événement :

5. Remplissez les informations de sécurité
Ces informations sont nécessaires si le processus de création d'utilisateur dans le workflow est associé à la tâche.
- Mot de passe pour la première connexion - Mot de passe par défaut qui est le même pour tous les utilisateurs, un mot de passe aléatoire est généré dans le flux de travail et il est généralement unique.
- Mot de passe par défaut / saisissez-le dans la case ci-dessous
- Mot de passe par défaut : saisissez un mot de passe par défaut identique pour tous les utilisateurs et conforme aux exigences de l'annuaire. Notez que le nombre de caractères ne représente pas la longueur réelle du mot de passe.
- Il n'est pas recommandé d'utiliser le même mot de passe par défaut pour tous les nouveaux comptes dans l'environnement de production
- Mot de passe aléatoire / générer dans le workflow
- Mot de passe généré
- Mot de passe par défaut / saisissez-le dans la case ci-dessous

Remplissez les détails de filtrage
- Paramètre d'importation des utilisateurs - Filtre de requête API graphique supplémentaire appliqué lors de l'extraction des utilisateurs.
- Paramètre d'importation de groupes : filtre de requête API Graph supplémentaire appliqué lors de l'extraction de groupes. Plus d'informations sur les filtres dans le chapitre « Filtres et tests API Graph ».
- Requête Microsoft Entra : filtre de requête API Graph appliqué lors de l'extraction d'objets génériques. Plus d'informations sur les filtres dans le chapitre « Filtres et tests API Graph ».
- En-têtes de requête - En-têtes personnalisés ajoutés à la requête finale lors de l'extraction des utilisateurs/groupes.
Plus d'informations sur les filtres dans le chapitre Filtres et tests API Graph - Formateur d'attribut de date : utilisé pour formater les dates lors de la configuration de l'attribut de type de date sur le système cible. Vous pouvez sélectionner le format dans la liste ou ajouter votre propre format personnalisé. Le champ de droite montre un exemple de date formatée.
- Formateur d'attribut DateTime : utilisé pour formater les dates et heures lors de la configuration de l'attribut DateTime sur le système cible. Vous pouvez sélectionner le format dans la liste ou ajouter votre propre format personnalisé. Le champ de droite présente un exemple de date/heure formatée.

6. Définir les mappages d'identité
- Modèle cible - Sélectionnez un modèle pour définir les mappages d'attributs
- Dossier cible : sélectionnez un dossier dans une liste. La liste est réduite pour correspondre au modèle sélectionné.
- Mappages d'attributs
- Attribut externe - quel attribut du répertoire/système est mappé
- Attribut local - auquel l'attribut dans l'attribut de modèle est mappé
- Ajouter un nouvel attribut - Il est possible de définir des attributs supplémentaires, qui sont lus à partir des comptes utilisateurs dans Entra Directory, en choisissant le bouton Nouvel attribut.

7. Définir les mappages de droits d'accès
- Modèle cible - Sélectionnez un modèle pour définir les mappages de droits d'accès
- Dossier cible : sélectionnez un dossier dans une liste. La liste est réduite pour correspondre au modèle sélectionné.
- Mappages d'attributs
- Attribut externe - quel attribut du répertoire/système est mappé
- Attribut local - auquel l'attribut dans l'attribut de modèle est mappé
- Ajouter un nouvel attribut - Il est possible de définir des attributs supplémentaires, qui sont lus à partir de groupes dans Entra Directory, en choisissant le bouton Nouvel attribut.

8. Définir des mappages génériques
- Modèle cible - Sélectionnez un modèle pour définir les mappages d'attributs
- Dossier cible : sélectionnez un dossier dans une liste. La liste est réduite pour correspondre au modèle sélectionné.
- Mappages d'attributs
- Attribut externe - quel attribut du répertoire/système est mappé
- Attribut local - auquel l'attribut dans l'attribut de modèle est mappé
- Ajouter un nouvel attribut - Il est possible de définir des attributs supplémentaires, qui sont lus à partir d' Azure / Entra Directory, en choisissant le bouton Nouvel attribut.

8. Enregistrez la tâche de provisionnement à partir du bouton « Enregistrer »
Si des informations obligatoires sont manquantes, vous ne pourrez pas enregistrer la tâche et le bouton Enregistrer affichera les informations manquantes.

9. L'étape suivante consiste à configurer le nœud d'orchestration du workflow pour utiliser cette tâche événementielle. Depuis le moteur de workflow de Platform, il est possible d'exécuter des activités de provisionnement vers les services d'annuaire client. Cela signifie que n'importe quelle activité du nœud d'orchestration disponible peut être exécutée à tout moment du workflow.
Les références de workflow sont affichées dans la page de présentation du connecteur :

Configurer la tâche d'authentification
Remarque : Les versions antérieures à 2025.2 ne synchronisent pas les tâches d'authentification avec Secure Access ( ESA ). Dans ces environnements, ne créez donc pas de tâche d'authentification conformément à ces uid , mais configurez l'authentification directement via le portail d'administration Secure Access ( ESA ). Suivez les instructions de configuration Efecte Secure Access selon la méthode d'authentification requise.
La tâche d'authentification est nécessaire lorsque Entra ID des clients est utilisé pour authentifier les utilisateurs auprès des solutions Efecte des clients.
Il existe deux options pour créer une tâche d'authentification. La première consiste à copier la tâche de provisionnement existante dans la tâche d'authentification, si la méthode d'authentification utilise les mêmes paramètres. La deuxième option consiste à créer une nouvelle tâche d'authentification.
Option 1 : Créer une nouvelle tâche d'authentification à partir d'une tâche de provisionnement
1. Ouvrez la zone d'administration (symbole d'engrenage)
2. Choisissez l'onglet Connecteurs, copiez la tâche souhaitée à partir du bouton Cloner

3. Donnez un nom à la nouvelle tâche d'authentification et modifiez l'utilisation de la tâche pour qu'elle soit Authentification

4. Remplissez les champs obligatoires et enregistrez la tâche
Option 2 : Créer une nouvelle tâche d'authentification
1. Ouvrez la zone d'administration (symbole d'engrenage)
2. Choisissez le module Connecteurs
3. Choisissez l'onglet Authentification
4. Choisissez le connecteur et créez une nouvelle tâche

5. Donnez un nom à votre tâche d'authentification
6. Sélectionnez l'utilisation de la tâche à authentifier
7. Définir des filtres pour les utilisateurs
8. Définir un filtre pour les groupes

9. Sélectionnez le protocole d'authentification pour l'authentification - SAML 2 ou OpenID

10. Sélectionnez le domaine d’authentification.
- Domaine pour lequel la configuration d'authentification sera créée dans ESA

11. Enregistrez la tâche et exécutez ESA Sync
- La synchronisation des informations exécutera automatiquement la configuration dans Efecte Secure Access

12. L'étape suivante consiste à passer aux instructions de configuration Efecte Secure Access en fonction de la méthode d'authentification requise.
Instructions pour les versions 2024.1 et antérieures
Instructions client
Les instructions destinées aux clients peuvent être trouvées ici .
Configurer une tâche planifiée
Efecte Provisioning Engine est utilisé pour lire les informations sur les utilisateurs et les groupes à partir de l' Entra des clients et il est configuré à partir de la plate-forme Efecte Service Management en créant une tâche de provisionnement planifiée.
Séquence de planification recommandée, dépend de la quantité de données lues depuis le répertoire des clients vers la solution Efecte et est une importation partielle ou complète.
| Nombre total d'utilisateurs | Nombre total de groupes | Séquence de charge complète | Séquence de charge partielle |
| < 500 | < 1000 | Toutes les 30 minutes si la charge partielle n'est pas utilisée Quatre (4) fois par jour si une charge partielle est utilisée |
Toutes les 10 minutes |
| < 2000 | < 2000 | Toutes les 60 minutes, si la charge partielle n'est pas utilisée Quatre (4) fois par jour si une charge partielle est utilisée |
Toutes les 15 minutes |
| < 5000 | < 3000 | Toutes les quatre (4) heures, si la charge partielle n'est pas utilisée Deux fois par jour si une charge partielle est utilisée |
Toutes les 15 minutes |
| < 10 000 | < 5000 | Importations maximales deux fois par jour, peu importe si une charge partielle est utilisée ou non | Toutes les 30 minutes |
| < 50 000 | < 7000 | Importation maximale une fois par jour, peu importe si une charge partielle est utilisée ou non | Toutes les 60 minutes |
| Plus de 50 000 | Plus de 7000 | Il pourrait être nécessaire de faire appel à un autre travailleur EPE, veuillez contacter le propriétaire Pro produit. | Évalué séparément |
Comment créer une nouvelle tâche pour Pro planifié
Pour configurer une tâche de provisionnement planifiée, vous aurez besoin d'accéder à la console de configuration d'Efecte Platform.
1. Ouvrez la zone Administration des effets (symbole d'engrenage).
2. Ouvrir la vue IGA
3. Choisissez Ajouter une nouvelle tâche pour la planification basée sur Pro planification

4. Choisissez Microsoft Azure AD dans la liste Ajouter une nouvelle tâche
5. Renseignez un nom unique pour la tâche de provisionnement
6. Choisissez l'utilisateur API Web et saisissez le mot de passe
7. Sélectionnez un modèle d'échec de carte de données qui sera créé en cas d'erreur lors de l'approvisionnement (connexion aux sources de données, délais d'attente, etc.)

8. Choisissez la séquence de planification, qui dépend de la quantité de données lues par les clients. Solution Efecte

9. Renseignez la section Pro , où sont définies les informations de connexion et les filtres de lecture des informations utilisateur et groupe depuis l'annuaire client Entra . C'est ici que sont définies les informations de connexion et les filtres de lecture des informations utilisateur et groupe depuis Azure AD . Pour plus d'informations sur Microsoft Graph et les filtres, consultez la page https://docs.microsoft.com/en-us/graph/aad-advanced-queries?tabs=http .

10. Les utilisateurs sont importés dans le modèle de compte IGA . Il est obligatoire de définir le dossier cible, l'identifiant de la source de données et les valeurs uniques utilisées pour identifier les utilisateurs entre Customers AD et la solution Efecte. Il est possible de définir des attributs supplémentaires, lus depuis les comptes utilisateurs dans AD , en sélectionnant « Ajouter une propriété ».

11. Les groupes sont lus selon le modèle d'autorisation IGA et il est obligatoire de définir le dossier cible, l'ID de source de données et les valeurs uniques qui sont utilisées pour identifier les utilisateurs entre l'annuaire client Entra et la solution Efecte.
Il est possible de définir des attributs supplémentaires, qui sont lus à partir des comptes utilisateurs dans Entra , en choisissant Ajouter une propriété

14. Enregistrez la tâche de provisionnement à partir de la barre supérieure
15. Vous avez maintenant configuré la tâche de provisionnement planifiée et vous pouvez
- Tester la connexion
- Exécuter la tâche manuellement
16. Si la tâche est exécutée manuellement ( exécuter la tâche manuellement ) ou si elle est exécutée selon la planification, l'état de la tâche peut être consulté sous l'onglet Extraire/Charger l'état .

Configurer une tâche basée sur les événements
La tâche Pro basée sur les événements est utilisée lors de l'écriture de données vers Entra ID . Ces fonctionnalités Efecte Provisioning Engine sont disponibles uniquement pour la solution Efecte IGA ; une licence IGA est requise pour leur utilisation.
Toutes les configurations liées à Efecte Provisioning Engine et à la tâche de provisionnement basée sur les événements sont configurées dans la plate-forme Efecte Service Management.
1. Choisissez Microsoft Azure AD dans la liste Ajouter une nouvelle tâche
2. Sélectionnez le type de provisionnement Pro basé sur les événements
3. Sélectionnez le type de mappage : Identité unique uniquement, Unique (droits d'accès uniquement) ou Identité et droits d'accès.
« Identité uniquement » - seuls les mappages des utilisateurs sont disponibles, « Droits d'accès uniquement » - seuls les mappages des groupes sont disponibles.
4. Renseignez un nom unique pour la tâche de provisionnement (par exemple, [Nom du modèle] : [Activité] Demande de service IGA : Vérifier l'utilisateur)

5. Remplissez la section Pro , où les informations de connexion sont définies et filtrent les informations sur les utilisateurs et les groupes à partir de l'annuaire Clients Entra .
Remarque ! Il est toujours recommandé de sécuriser la connexion entre Efecte Provisioning Engine et les services d'annuaire.

6. Définissez les mappages d’attributs.
- Il est possible de définir des attributs supplémentaires en choisissant Ajouter une propriété personnalisée.
- Dans la tâche de provisionnement basée sur les événements, il est possible de définir quelles informations d'attribut dans la solution IGA sont écrites dans le répertoire.
- Il peut y avoir plusieurs tâches de provisionnement à des fins différentes, comme une pour créer des utilisateurs et une pour supprimer des utilisateurs de l'annuaire.

7. Enregistrez la tâche de provisionnement à partir de la barre supérieure
8. Vous avez maintenant configuré la tâche de provisionnement basée sur les événements et vous pouvez tester la connexion
9. L'étape suivante consiste à configurer le workflow pour utiliser cette tâche événementielle. Depuis le moteur de workflow de la plateforme Efecte Service Management, il est possible d'exécuter des activités de provisionnement vers les services d'annuaire client. Cela signifie que n'importe quelle activité disponible peut être exécutée à tout moment du workflow.
Configurer la tâche d'authentification
Il existe deux options pour créer une tâche d'authentification. La première consiste à copier la tâche de provisionnement existante dans la tâche d'authentification, si la méthode d'authentification utilise les mêmes paramètres. La deuxième option consiste à créer une nouvelle tâche d'authentification.
Option 1 : Créer une nouvelle tâche d'authentification à partir d'une tâche de provisionnement
1. Ouvrez la zone Administration (symbole de la roue dentée)
2. Choisissez l'onglet IGA , copiez la tâche souhaitée à partir du bouton Cloner

3. Donnez un nom à la nouvelle tâche d'authentification

4. Après avoir enregistré, modifiez le type de provisionnement de l'authentification.

5. Remplissez les champs obligatoires et enregistrez la tâche
Option 2 : Créer une nouvelle tâche d'authentification
1. Ouvrez la zone d'administration (symbole d'engrenage)
2. Choisissez l'onglet IGA
3. Choisissez Ajouter une nouvelle tâche et le répertoire correct
4. Définissez le type d'approvisionnement sur Authentification

5. Remplissez les informations obligatoires
6. Définir des filtres pour les utilisateurs et les groupes
7. Enregistrez la tâche et exécutez la synchronisation avec ESA

Avis!
Si la synchronisation doit être désactivée lors de l'authentification, accédez au conteneur esa et ouvrez le fichier /opt/esa/epe_synch.config. Modifiez les valeurs suivantes : de « true » à « false ».
- synchronize_user_federations=false
- synchronize_identity_providers=false
Lorsque la modification ci-dessus est effectuée dans le fichier « /opt/esa/epe_synch.config », la synchronisation sera toujours désactivée.
8. Passez aux instructions de configuration Efecte Secure Access selon le protocole d'authentification
Importation et filtres API graphique
Filtrage des utilisateurs
Nom du filtre : Importer les utilisateurs Paramètre
Ce filtre est configuré pour importer l'utilisateur, en fonction des paramètres saisis (par exemple, $filter=startswith givenName, 'J'). Plusieurs paramètres peuvent être utilisés conjointement.
Exemples
L'exemple suivant recherche les utilisateurs dont l'adresse e-mail se termine par « @efecte.com ».
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $count=true&$filter=endsWith(mail,'@efecte.com') |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

L'exemple suivant recherche les utilisateurs qui se trouvent dans un service commençant par le mot « Service informatique ».
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $count=true&$filter=startsWith(département, 'Service informatique') |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

L'exemple suivant recherche les utilisateurs dont le nom d'affichage commence par le mot « TEST ».
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $count=true&$filter=startsWith(displayName, 'TEST') |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

L'exemple suivant recherche les utilisateurs qui ne font pas partie de l'entreprise appelée Efecte
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $count=true&$filter=companyName ne null et NOT(companyName eq 'Efecte') |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

L'exemple suivant recherche les utilisateurs qui ne sont pas dans Active Directory mais qui sont membres du locataire Entra
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $count=true&$filter=onPremisesSyncEnabled eq null et userType eq 'Membre' |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

L'exemple suivant recherche un utilisateur dont l'adresse e-mail est tuija.itasalmi@efecte.com
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $filter=mail eq 'tuija.itasalmi@efecte.com' |
| En-têtes de requête | AUCUN |
| Requête avancée ? | Non |

L'exemple suivant recherche les utilisateurs qui ont le type d'authentification « standard » dans l'attribut d'extension extension_824667ba11b6468baf6ac13ac3c62c81_AuthenticationType et les comptes sont intitulés comme internes ou externes dans l'attribut d'extension extension_824667ba11b6468baf6ac13ac3c62c81_AccountType
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $filter=extension_824667ba11b6468baf6ac13ac3c62c81_AuthenticationType eq 'standard' et (extension_824667ba11b6468baf6ac13ac3c62c81_AccountType eq 'internal' ou extension_824667ba11b6468baf6ac13ac3c62c81_AccountType eq 'external') |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

L'exemple suivant recherche les utilisateurs qui ont un courrier électronique
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $count=true&$filter=mail ne null |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

L'exemple suivant recherche les utilisateurs qui sont activés
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $count=true&$filter=accountEnabled eq vrai |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

Filtrage des groupes
Nom du filtre : paramètre Importer des groupes
Ce filtre est configuré pour importer des groupes en fonction des paramètres saisis. Par exemple : $filter=startswith groupName, 'E' . Notez qu'un filtre peut utiliser plusieurs paramètres simultanément.
Exemples
L'exemple suivant recherche des groupes qui sont des groupes de sécurité
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $count=true&$filter=securityEnabled eq vrai |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

L'exemple suivant recherche les groupes dont le nom d'affichage commence par le mot « Efecte ».
| Paramètre de tâche EPE | Valeur |
|---|---|
| Paramètre des groupes d'importation | $count=true&$filter=startswith(displayName,'Effet') |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

L'exemple suivant recherche les groupes créés et synchronisés à partir d' Active Directory
| Paramètre de tâche EPE | Valeur |
|---|---|
| Importer les paramètres des utilisateurs | $count=true&$filter=onPremisesSyncEnabled eq vrai |
| En-têtes de requête | niveau de cohérence/éventuel |
| Requête avancée ? | Oui, nécessite des en-têtes de requête |

Groupes exclus
Pour les tâches basées sur Azure , placez les ID d’objet des groupes à exclure (séparés par des sauts de ligne). 
Filtrage des utilisateurs en fonction de l'appartenance à un groupe
Nom du filtre : paramètre Importer des groupes
Ce filtre permet d'importer les utilisateurs en fonction de leur appartenance à un groupe. Pour les tâches Azure , indiquez les identifiants d'objet des appartenances à un groupe à inclure ou à exclure (séparés par des sauts de ligne).

Filtrage basé sur des utilisateurs uniques
Nom du filtre : Utilisateurs exclus
Ce filtre permet d'exclure des utilisateurs spécifiques de l'importation. Pour Entra utilisez ObjectGUID des groupes à exclure (séparés par des sauts de ligne).
Vous trouverez plus d'informations sur API MS Graph et les filtres sur https://docs.microsoft.com/en-us/graph/aad-advanced-queries?tabs=http .
Comment tester les requêtes EPE Azure
Si vous souhaitez tester les requêtes Azure sans exécuter EPE, accédez à l'URL https://developer.microsoft.com/en-us/graph/graph-explorer
Cet outil de test utilise exactement les mêmes règles qu'EPE. Si quelque chose fonctionne ici, cela fonctionne aussi dans EPE et inversement.
Par exemple, comment tester si la syntaxe onPremisesExtensionAttribute fonctionne dans EPE :

Requêtes et sous-requêtes
Vous pouvez configurer une tâche planifiée pour lire les données avec une requête et des sous-requêtes liées au jeu de résultats renvoyé par la requête principale.
Dans cet exemple, deviceManagement/managedDevices est la requête principale, et elle comporte deux sous-requêtes. Ces sous-requêtes sont exécutées pour tous les appareils renvoyés par la requête principale. 
Une fois ces sous-requêtes définies, vous pouvez les utiliser dans les mappages pour récupérer les données renvoyées par les sous-requêtes. Par exemple :

Lorsque vous lisez un attribut depuis une sous-requête, celui-ci possède son propre format. Vous devez d'abord définir la sous-requête comme préfixe, puis le point (.), puis le nom de l'attribut à lire.
À titre d’exemple, examinons cette cartographie plus en détail :
/deviceManagement/managedDevices/{id}/windows Pro tectionState . deviceState
préfixe (identique à la sous-requête) : /deviceManagement/managedDevices/{id}/windows Pro tectionState
point : .
suffixe comme nom d'attribut à partir du jeu de résultats de la sous-requête : deviceState
Ce mappage de sous-requête lit (dans cet exemple) à partir de tous les périphériques résultant de la requête principale l'objet Pro de Windows, et à partir de là, il lit la valeur de l'attribut deviceState.
Prise en charge des sous-tables ajoutée pour la version 2025.2
Vous pouvez lire les attributs des tables en utilisant cette syntaxe :
deviceManagement/detectedApps/{id}/deviceActionResults.0.actionName
Exemples (lire les données de la première table des ensembles de résultats de la sous-requête deviceActionResults et à partir de cette table, lire les attributs actionName, actionState et lastUpdatedDateTime pour séparer les attributs ESM :


Restrictions dans la version 2025.1
Les sous-requêtes à plusieurs niveaux ne sont pas prises en charge
Les sous-requêtes ne prennent en charge qu'un seul niveau de sous-requêtes, ce qui signifie que vous ne pouvez pas créer directement, par exemple, ce type de sous-requêtes où vous avez plus d'une variable dans {} :
/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/users/{userId}/managedDevices
Les sous-tableaux ne sont pas pris en charge
La récupération de données à partir de sous-tables n'est pas prise en charge, ce qui signifie que vous ne pouvez pas, par exemple, lire actionName à partir de cet appel API :
deviceManagement/managedDevices/{id}
Une seule sous-requête par tâche est prise en charge
Si vous utilisez plusieurs sous-requêtes, les données peuvent être mélangées entre les sous-requêtes.
Restrictions dans la version 2025.2
Les sous-requêtes à plusieurs niveaux ne sont pas prises en charge
Les sous-requêtes ne prennent en charge qu'un seul niveau de sous-requêtes, ce qui signifie que vous ne pouvez pas créer directement, par exemple, ce type de sous-requêtes où vous avez plus d'une variable dans {} :
/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/users/{userId}/managedDevices
Une seule sous-requête par tâche est prise en charge
Si vous utilisez plusieurs sous-requêtes, les données peuvent être mélangées entre les sous-requêtes.
Restrictions dans la version 2025.3
Les sous-requêtes à plusieurs niveaux ne sont pas prises en charge
Les sous-requêtes ne prennent en charge qu'un seul niveau de sous-requêtes, ce qui signifie que vous ne pouvez pas créer directement, par exemple, ce type de sous-requêtes où vous avez plus d'une variable dans {} :
/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/users/{userId}/managedDevices
Intégration des appareils et des logiciels Intune
Intégration des équipes
Exemples d'appels REST génériques
Grâce à l'appel-action REST générique, vous pouvez effectuer divers appels vers Azure et Entra ID via Microsoft Graph API . Voici quelques exemples de ces possibilités, mais pas seulement.
Définissez extensionAttributes (1-15) sur le compte Entra ID .
Générez le corps JSON dans le nœud de script du workflow (modifiez le script pour qu'il corresponde à vos besoins). Dans l'exemple de workflow ci-dessous, ce script se trouve dans le nœud « EXT Generate ExtensionAttributes payload » :
import json
_source = this.get("source")
# EXT users extension attributes, ordered from portal
if "Self-service portal" in _source:
# set values to variables
_extAttr1 = this.get("iga_id")
_extAttr4 = "EXT"
_extAttr9 = str(this.get("work_unit"))
_extAttr10 = "100"
_extAttr15 = this.get("microsoft_license")
_payload_dict = {
"onPremisesExtensionAttributes": {
"extensionAttribute1": _extAttr1,
"extensionAttribute4": _extAttr4,
"extensionAttribute9": _extAttr9,
"extensionAttribute10": _extAttr10,
"extensionAttribute15": _extAttr15
}
}
# format to json and set to extattributesEntra attribute
_payload = json.dumps(_payload_dict, indent=4)
this.set("extattributesEntra", _payload)
Créez un nœud d’orchestration pour la source de données Microsoft Graph API et l’activité d’appel REST générique.
Définissez l'action sur PATCH, restez l'URL sur /users/$objectGUID$ et dans le corps, utilisez la valeur d'attribut extattributes Entra que vous avez créée à l'étape précédente avec la syntaxe $extattributes Entra $.

Photo Pro Vision
Photo de l'utilisateur Pro Vision vers l'annuaire
Les connecteurs natifs (EPE) permettent de mettre à jour la photo de l'utilisateur dans l'annuaire. Les annuaires pris en charge sont Active Directory et Microsoft Entra ID (anciennement Azure AD ).
- Créez un provisionnement basé sur les événements pour l'activité de workflow. Les mappages d'attributs sont renseignés à partir de la tâche Pro .
Le mappage d'attributs doit contenir l'attribut photo de l'utilisateur (attribut Fileupload dans ESM).
Pour AD et Azure AD l'attribut est thumbnailPhoto. La photo stockée dans l'attribut thumbnailPhoto ne peut pas dépasser 100 Ko, et la taille recommandée est de 96 x 96 pixels.
- Créez un nœud d'orchestration de workflow avec l'activité « Mettre à jour l'utilisateur ». Sélectionnez la tâche ePeask basée sur les événements que vous venez de créer comme cible.
Activités de flux de travail
Activer / Désactiver l'utilisateur

Dans l'illustration ci-dessus, les administrateurs sélectionnent la cible Microsoft Azure AD appropriée et peuvent consulter les mappages d'identité configurés pour les tâches Azure sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration des tâches Pro .
Dans ce même nœud, les administrateurs peuvent choisir l'action qu'ils préfèrent utiliser : « Activer » ou « Désactiver ». La fonctionnalité « Activer/Désactiver » consiste ici à définir « accountEnabled » sur « true » si le compte est activé ; sinon, sur « false ».
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Ajouter un utilisateur au groupe

Dans l'illustration ci-dessus, la configuration de l'attribut Personne doit pointer vers le modèle où le nœud d'orchestration trouve les données de l'utilisateur (généralement le compte IGA ). L'attribut Rôle doit être configuré pour définir où le nœud d'orchestration trouve les rôles disponibles (groupes d'annuaires dont l'utilisateur doit être supprimé). Un ou plusieurs groupes d'attributs peuvent être configurés dans un attribut Rôle. La liste des tâches d'annuaire enregistrées disponibles est extraite du maître EPE.
Il est nécessaire de sélectionner la tâche d'annuaire, car le nœud d'orchestration Efecte Provisioning Engine utilisera le mappage des champs d'identité et de droits d'accès pour savoir sous quel code d'attribut, les noms distinctifs de l'utilisateur et du groupe d'annuaires sont stockés.
Gestion des exceptions :
- Le résultat d'un nœud sera à l'état « Terminé » uniquement si toutes les appartenances aux groupes de l'utilisateur ont été mises à jour avec succès. Si, par exemple, l'utilisateur est supprimé de 5 groupes sur 6, le résultat d'un nœud sera à l'état « Exception ».
- Par conséquent, le mappage du champ JSON distinguishedName, pour l'identité et les droits d'accès, est requis. Si le mappage est introuvable, le nœud d'orchestration affichera un état « Exception ».
- La tentative de supprimer un utilisateur d'un groupe auquel il n'appartient pas se terminera par un échec.
- La tentative d'ajouter un utilisateur à un groupe auquel il appartient déjà se terminera par un échec.
- Les détails sur l'appartenance au groupe d'un utilisateur mis à jour avec succès ou non peuvent être trouvés dans les journaux.
- Les exceptions de Pro et d'appartenance aux groupes sont des propriétés facultatives pour ce nœud de workflow. Les administrateurs peuvent configurer ces propriétés pour qu'elles puissent être utilisées et créer des exceptions si des exceptions surviennent lors des actions de provisionnement.
Créer un utilisateur

Dans l'illustration ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs choisissent l'annuaire cible approprié et peuvent consulter les mappages d'identité configurés pour les tâches d'annuaire sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés comme une aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration des tâches de Pro .
Le nœud d'orchestration de création d'utilisateur lit les attributs des cartes de données concernées et exécute l'appel API vers Azure . Il est important de vérifier que le mappage d'identité utilisé dans le nœud d'orchestration de création d'utilisateur contient au moins trois mappages Azure AD supplémentaires : pour les attributs « displayName », « mailNickname » et « userPrincipalName ». Remarque : si ces trois mappages sont absents dans une configuration donnée, ils ne seront pas affichés dans la liste déroulante.
Création de nouvelles notes d’activité utilisateur :
- Il existe deux manières de créer le mot de passe d'un nouvel utilisateur pour sa première connexion.
- Définir le mot de passe « Par défaut » dans la vue de configuration de la tâche de Pro
- Ce mot de passe ne sera utilisé par les utilisateurs que lorsqu'ils se connecteront au système pour la première fois.
- Générer un mot de passe aléatoire dans le flux de travail et sélectionner l'attribut dans lequel il a été écrit sur la carte de données de mappage d'identité
- Dans les deux cas, la valeur du premier mot de passe « pwdLastSet » est définie sur zéro (0) pour forcer un utilisateur à modifier son mot de passe après la première connexion.
- Possibilité de choisir si le mot de passe doit être modifié à la première connexion. Les administrateurs peuvent effectuer cette sélection directement depuis le nœud d'orchestration « Création d'utilisateur » du workflow.
- Définir le mot de passe « Par défaut » dans la vue de configuration de la tâche de Pro
- Il existe différentes manières de fournir un mot de passe pour la première connexion de l'utilisateur final. Selon les besoins du client, il est possible d'utiliser les fonctionnalités du workflow pour envoyer le mot de passe directement à l'utilisateur final par e-mail ou SMS. Une autre option consiste à envoyer le mot de passe de première connexion au responsable, qui le fournira à l'utilisateur final. Le nœud d'orchestration d'EPE ne fournit pas cette fonctionnalité ; elle doit être définie ailleurs.
- L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Créer un groupe

Dans l'illustration ci-dessus, les mappages d'attributs des droits d'accès sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Azure Directory appropriée et peuvent consulter les mappages des droits d'accès configurés pour les tâches Azure sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés comme une aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration des tâches de Pro .
Le nœud d'orchestration de création d'un nouvel utilisateur lit les attributs des cartes de données en question et exécute la commande API vers Entra Directory.
Il est important de s’assurer que le mappage des droits d’accès, utilisé dans le nœud d’orchestration Créer un groupe, contient au moins quatre mappages Azure AD supplémentaires : pour les attributs « displayName », « mailEnabled », « mailNickname » et « securityEnabled ».
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Supprimer le groupe

Dans l'illustration ci-dessus, les administrateurs peuvent choisir la cible Azure Directory appropriée. Le nœud d'orchestration de suppression de groupe lit les attributs des cartes de données concernées et exécute la commande API vers Azure Directory.
Pour les configurations basées sur Azure Active Directory , « Attribut de groupe de rôles » doit contenir ObjectGUID du groupe.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Supprimer l'utilisateur

Dans l'illustration ci-dessus, les administrateurs peuvent choisir la cible Azure AD appropriée. Le nœud d'orchestration de suppression d'utilisateur lit les attributs des cartes de données concernées et exécute la commande API vers Entra Directory.
Pour les configurations basées sur Azure Active Directory , « Attribut de personne » doit contenir la valeur ObjectGUID de l’utilisateur.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Supprimer l'utilisateur du groupe

Dans l'illustration ci-dessus, les administrateurs peuvent choisir la cible Azure AD appropriée. Le nœud d'orchestration de suppression d'utilisateur du groupe lit les attributs des cartes de données concernées et exécute la commande API vers Entra Directory.
Pour les configurations basées sur Azure Active Directory , « Attribut de personne » et « Attribut de rôle » doivent contenir la valeur ObjectGUID de l’utilisateur.
Gestion des exceptions :
- Le résultat d'un nœud sera à l'état « Terminé » uniquement si toutes les appartenances aux groupes de l'utilisateur ont été mises à jour avec succès. Si, par exemple, l'utilisateur est supprimé de 5 groupes sur 6, le résultat d'un nœud sera à l'état « Exception ».
- La tentative de supprimer un utilisateur d'un groupe auquel il n'appartient pas se terminera par un échec.
- Les détails sur l'appartenance au groupe d'un utilisateur mis à jour avec succès ou non peuvent être trouvés dans les journaux.
- Les exceptions de Pro et d'appartenance aux groupes sont des propriétés facultatives pour ce nœud de workflow. Les administrateurs peuvent configurer ces propriétés pour qu'elles puissent être utilisées et créer des exceptions si des exceptions surviennent lors des actions de provisionnement.
Réinitialiser le mot de passe de l'utilisateur

Dans l'illustration ci-dessus, les administrateurs peuvent choisir la cible Azure Directory appropriée. Le nœud d'orchestration « Réinitialiser le mot de passe utilisateur » lit les attributs des cartes de données concernées et exécute la commande API vers Azure Directory. Les attributs « Personne » et « Mot de passe » doivent pointer vers le modèle où le nœud d'orchestration trouve les données de l'utilisateur.
À partir de la version 2022.3 d'EPE, nous avons mis en place la possibilité de choisir si le mot de passe doit être modifié lors de la première connexion. Les administrateurs peuvent effectuer cette sélection directement depuis le nœud d'orchestration « Réinitialiser le mot de passe utilisateur » du workflow.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Groupe de mise à jour

Dans l'illustration ci-dessus, les mappages d'attributs de droits d'accès sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Azure Directory appropriée et peuvent consulter les mappages de droits d'accès configurés pour les tâches Azure sélectionnées.
Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si des modifications aux mappages sont nécessaires, elles doivent être effectuées dans la vue de configuration des tâches Pro .
Le nœud d’orchestration du groupe de mise à jour lit les attributs des cartes de données en question et exécute l’appel API vers Azure .
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Mettre à jour l'utilisateur

Dans l'illustration ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Azure Directory appropriée et peuvent consulter les mappages d'identité configurés pour les tâches Azure sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration des tâches de Pro .
Le nœud d’orchestration utilisateur de mise à jour lit les attributs des cartes de données en question et exécute l’appel API vers Azure AD .
La mise à jour du mot de passe utilisateur n'est pas prise en charge sur cette activité d'orchestration.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Vérifier le groupe


Dans l'illustration ci-dessus, les mappages d'attributs des droits d'accès sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l'annuaire Azure approprié dans « Cible » et peuvent visualiser les mappages de droits d'accès configurés pour la tâche Azure sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin de pouvoir être modifiés dans le nœud d'orchestration.
Dans le panneau d'administration des mappages de droits d'accès, les administrateurs peuvent saisir une expression « IF », qui génèrera un appel API pour vérifier l'existence du groupe. Il est possible de sélectionner autant d'attributs que nécessaire dans la carte de données pour confirmer l'unicité d'un groupe. Lorsqu'une action est effectuée, ces attributs sont lus depuis la carte de données concernée et comparés aux attributs Azure appropriés, conformément à la configuration Azure Directory « Target* ». Les administrateurs peuvent également choisir d'utiliser « equal » ou « different equal » pour l'attribut Azure correspondant en modifiant l'expression « IF ». Le champ « Save result* » permet de définir l'emplacement d'enregistrement des résultats de l'appel API réussi : « true » si le groupe a été trouvé, « false » dans le cas contraire.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Vérifier l'appartenance au groupe

Dans l'illustration ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l'annuaire Azure approprié dans « Cible » et peuvent visualiser les mappages d'identité configurés pour la tâche Azure sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin d'être modifiés dans le nœud d'orchestration.
Le champ « Enregistrer le résultat* » permet de définir où les résultats de l'appel API réussi sont enregistrés, « true » si l'utilisateur a été trouvé ou « false » dans le cas contraire.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Vérifier l'utilisateur

Dans l'illustration ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l'annuaire Azure approprié dans « Cible » et peuvent visualiser les mappages d'identité configurés pour la tâche Azure sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin d'être modifiés dans le nœud d'orchestration.
Dans le panneau d'administration des mappages d'identités, les administrateurs peuvent saisir une expression « IF », qui formera un appel API pour vérifier l'existence de l'utilisateur. Il est possible de sélectionner autant d'attributs que nécessaire dans la fiche de données personnelles pour confirmer l'unicité d'un utilisateur. Lorsqu'une action est effectuée, ces attributs sont lus depuis la fiche de données en question et comparés aux attributs Azure appropriés, conformément à la configuration Azure « Target* ». Les administrateurs peuvent également choisir d'utiliser « equal » ou « different equal » pour l'attribut Azure correspondant en modifiant l'expression « IF ». Le champ « Save result* » permet de définir l'emplacement d'enregistrement des résultats de l'appel API réussi : « true » si l'utilisateur a été trouvé, « false » dans le cas contraire.
Le point clé pour comprendre la mécanique de ce nœud est le suivant : lors de la formation de l’expression IF, l’administrateur doit utiliser les attributs du modèle, mais en fait, les valeurs lues à partir d’eux seront traduites (mappées) vers les attributs Azure Directory appropriés, conformément à la configuration du mappage d’identité et seront transmises à Azure Directory en tant que requête de recherche.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Créer un objet personnalisé

Depuis la version 2022.2, Efecte Provisioning Engine (EPE) introduit une nouvelle activité de workflow : « Créer un objet personnalisé ». Par exemple, il est désormais possible de créer des appareils, des contacts et des applications avec EPE vers Azure AD . Notez que cette action est sous licence IGA . Cela signifie que la création d'objets personnalisés est possible dans les installations IGA .
Dans l'illustration ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l'annuaire Azure approprié dans « Cible » et peuvent visualiser les mappages d'identité configurés pour la tâche Azure sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin d'être modifiés dans le nœud d'orchestration.
La classe d'objet personnalisée définit l'objet créé par EPE. Dans cet exemple, EPE crée des contacts.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Mettre à jour l'objet personnalisé

Depuis la version 2023.1, Efecte Provisioning Engine (EPE) introduit une nouvelle activité de workflow : « Mettre à jour un objet personnalisé ». Par exemple, les appareils, les contacts et les applications peuvent désormais être mis à jour avec EPE vers Azure AD . Notez que cette action est sous licence IGA . Cela signifie que la création d'objets personnalisés est possible dans les installations IGA .
Dans l'illustration ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l'annuaire Azure approprié dans « Cible » et peuvent visualiser les mappages d'identité configurés pour la tâche Azure sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin d'être modifiés dans le nœud d'orchestration.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Supprimer l'objet personnalisé

Depuis la version 2023.1, Efecte Provisioning Engine (EPE) introduit une nouvelle activité de workflow : « Supprimer un objet personnalisé ». Par exemple, les appareils, les contacts et les applications peuvent désormais être supprimés avec EPE vers Azure AD . Notez que cette action est sous licence IGA . Cela signifie que la création d'objets personnalisés est possible dans les installations IGA .
Dans l'illustration ci-dessus, l'attribut Nom de l'objet définit l'objet supprimé par EPE. Dans cet exemple, EPE supprime des contacts.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Lire les données utilisateur

Depuis la version 2022.2, Efecte Provisioning Engine (EPE) introduit une nouvelle activité de workflow : « Lire les données utilisateur ». Les informations peuvent être mises à jour après référence, par exemple, les données de compte IGA peuvent être mises à jour depuis le stockage d'identité.
Dans l'illustration ci-dessus, l'attribut personne est utilisé pour mettre à jour les informations de compte appropriées du répertoire vers ESM.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Exécuter la tâche de provisionnement
Cette activité est utilisée lorsque toutes les informations du répertoire sont immédiatement nécessaires.

Dans l'illustration ci-dessus, les administrateurs peuvent choisir le répertoire cible approprié. Exécutez la tâche de provisionnement pour lire les attributs du nœud d'orchestration depuis Azure Directory vers les comptes IGA .
Les exigences pour la tâche EPE « Cible » sont :
- La tâche doit être de type « Tâche planifiable » et non basée sur un événement
- Le modèle de workflow doit être identique au modèle de mappage d'identité
- La tâche doit être planifiée à un moment donné - elle marque une tâche à « activer » puis
- Les mappages doivent être distincts, pas de mappages dupliqués dans la tâche
Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement pour pouvoir être modifiés dans le nœud d'orchestration.
L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
Appel REST générique
Ajoutez le nœud Orchestration à votre flux de travail et configurez les éléments suivants.
Nom - définir un nom descriptif
Description - définir une description descriptive
Orchestrer - sélectionner le moteur de Pro
Source de données - sélectionnez Microsoft Graph API
Activité - sélectionner un appel REST générique
Cible - sélectionnez votre tâche basée sur les événements (vous pouvez utiliser la même tâche pour plusieurs nœuds d'orchestration)
Action : sélectionnez l'action en fonction de REST API appelée (consultez la documentation API pour connaître l'action appropriée). Les actions prises en charge sont : POST, PUT, PATCH, DELETE et GET.
URL REST : point de terminaison de l'API que vous appelez. Il peut s'agir de l'URL complète ou du suffixe de l'URL. Si vous utilisez un suffixe, l'URL à appeler sera concaténée en utilisant les éléments suivants : URL de l'hôte du connecteur + requête de la tâche + URL du nœud d'orchestration. Vous pouvez utiliser les variables d'attribut de modèle de la même manière que pour le nœud de messagerie, en utilisant une syntaxe dollar comme : $attribute_code$ et $reference:attribute_code$.
Remarque ! Si votre URL contient des espaces ou des symboles $, pensez à les encoder. Ainsi, $ correspond à %24, et l'espace à %20.
Par exemple, cette URL : users?%24count=true&$filter=userprincipalname eq 'test' est codée ainsi : users?$count=true&%24filter=userprincipalname%20eq%20'test'
Rest Body : corps JSON pour l'appel d'API. Peut être vide si API appelée n'a pas besoin de corps. Vous pouvez également utiliser {} si quitter le corps n'est pas compatible avec Microsoft. Consultez les détails du corps dans la documentation API . Vous pouvez utiliser des variables d'attribut de modèle de la même manière que dans le nœud de messagerie, en utilisant une syntaxe dollar comme : $attribute_code$ et $reference:attribute_code$.
Par exemple, dans ce corps, nous avons deux variables : $firstname$ et $lastname$
{"nom": {
"givenName": "$prénom$",
"familyName": "$nom$"}}

Si vous devez créer un corps JSON complexe pour un appel API , vous pouvez d'abord construire ce JSON complet avec l'attribut somedatacard. Ensuite, insérer uniquement le code de cet attribut dans le corps, comme ceci : $generated_json_body_attributecode$

Comment générer un corps JSON dans le code
How to generate JSON in workflow
Use json library to read value from JSON
This example is for example for OnPremisesExtensionAttributes, but this same approach can be used for all kinds of JSON messages for Microsoft Graph API and REST API's.
To read 1 specific value from JSON which looks like this:
{ "extensionAttribute1": "test data1", "extensionAttribute2": null, "extensionAttribute3": null, "extensionAttribute4": "EXT", "extensionAttribute5": null, "extensionAttribute6": null, "extensionAttribute7": null, "extensionAttribute8": null, "extensionAttribute9": "HR functions", "extensionAttribute10": "100", "extensionAttribute11": null, "extensionAttribute12": null, "extensionAttribute13": null, "extensionAttribute14": "test5", "extensionAttribute15": "M365_E5" }
You can do it easily with following code on workflow script.
Example (example uses two esm attributes: onPremisesExtensionAttributes and extensionAttribute14code):
import json
if onPremisesExtensionAttributes:
_data = this.get("onPremisesExtensionAttributes")
_obj = json.loads(_data)
_value = _obj["extensionAttribute14"]
this.set("extensionAttribute14code",_value)
Remember to always test, that code selects correct data from JSON for your use-case, and if not, do needed adjustments to it.
Attribut de réponse REST : le résultat JSON de l'appel API sera écrit dans cet attribut. Toutes API ne renvoient pas de réponse JSON. Voir les détails dans la documentation API .
How to read value from JSON in workflow
Use json library to read value from JSON
This example is for example for OnPremisesExtensionAttributes, but this same approach can be used for all kinds of JSON messages for Microsoft Graph API and REST API's.
To read 1 specific value from JSON which looks like this:
{ "extensionAttribute1": "test data1", "extensionAttribute2": null, "extensionAttribute3": null, "extensionAttribute4": "EXT", "extensionAttribute5": null, "extensionAttribute6": null, "extensionAttribute7": null, "extensionAttribute8": null, "extensionAttribute9": "HR functions", "extensionAttribute10": "100", "extensionAttribute11": null, "extensionAttribute12": null, "extensionAttribute13": null, "extensionAttribute14": "test5", "extensionAttribute15": "M365_E5" }
You can do it easily with following code on workflow script.
Example (example uses two esm attributes: onPremisesExtensionAttributes and extensionAttribute14code):
import json
if onPremisesExtensionAttributes:
_data = this.get("onPremisesExtensionAttributes")
_obj = json.loads(_data)
_value = _obj["extensionAttribute14"]
this.set("extensionAttribute14code",_value)
Remember to always test, that code selects correct data from JSON for your use-case, and if not, do needed adjustments to it.
Exception Pro - S'il y a un problème lors de l'appel REST API , une erreur sera écrite dans cet attribut.
Gestion des exceptions pour les appels REST génériques :
- L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
- Le résultat d’un nœud sera à l’état « Terminé » si le code de réponse http Microsoft Graph API est 200 ou supérieur et inférieur à 400.
- Les détails sur les appels réussis/infructueux Microsoft Graph API peuvent être trouvés dans les journaux.
Dépannage
Dans ce chapitre sont décrites les options de dépannage,
- En cas d'utilisation d'un modèle d'échec, vérifiez la carte de données correcte
- Vérifier l'historique des tâches planifiées à partir de la gestion des connecteurs
- Vérifier les journaux Efecte Provisioning Engine
- Actuellement, EPE ne prend pas en charge le mappage du même attribut Entra ID à plusieurs attributs ESM. Cependant, l'interface utilisateur autorise toujours cette configuration, ce qui peut entraîner des erreurs.