US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Polish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Zarządzanie tożsamością i administracja ( IGA )
  • Biblioteka rozwiązań IGA
  • Instrukcje i uid
  • Instrukcje dla klienta

Efecte Provisioning Engine – instrukcje dla klienta dotyczące Entra ID

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Zarządzanie usługami
    Rozwiązanie Matrix42 Professional Rozwiązanie Matrix42 Core Zarządzanie usługami przedsiębiorstwa Inteligencja Matrix42
  • Zarządzanie tożsamością i administracja ( IGA )
    Przegląd IGA Biblioteka rozwiązań IGA
  • Platforma
    ESM ESS2 ES Efecte Chat do zarządzania usługami Efektywne integracje Dodatki
  • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informacje i zasady dotyczące wydania
  • Inny materiał
    Wytyczne uid terminów i dokumentacji Oświadczenia dotyczące dostępności
  • Usługi
+ More
    • Zarządzanie usługami

    • Zarządzanie tożsamością i administracja ( IGA )

    • Platforma

    • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI

    • Inny materiał

    • Usługi

Efecte Provisioning Engine – instrukcje dla klienta dotyczące Entra ID

Łącznik Microsoft Graph API (dawniej Entra ID i Azure AD ) jest częścią natywnych łączników i służy do odczytu i zapisu danych do/z Azure / Entra ID klientów. Można go używać we wszystkich rozwiązaniach Professional i IGA .

Administrator Entra ID będzie musiał utworzyć dedykowaną aplikację dla rozwiązania EPE w Entra / Azure . Zazwyczaj konfigurację tę przeprowadza specjalista Entra ID lub specjalista ds. uwierzytelniania klienta.

Działania klientów

  1. Zarejestruj aplikację pod Entra ID . Klient musi zostać skonfigurowany tak, aby umożliwić komponentowi EPE odczyt/zapis obiektów obsługiwanych przez EPE, np. kont użytkowników i grup. Konfigurację przeprowadza się po zalogowaniu do konsoli administracyjnej Entra ID (wcześniej Azure AD ), https://entra.microsoft.com .
  2. Utwórz sekret lub certyfikat dla EPE w konsoli Entra ID
  3. Udziel wymaganych uprawnień w konsoli Entra ID . W zależności od typów obiektów obsługiwanych przez EPE, należy ustawić uprawnienia zgodnie z dokumentacją Microsoft Graph API : https://learn.microsoft.com/en-us/graph/permissions-reference
  4. Udzielaj uprawnień zapisu tylko wtedy, gdy to konieczne; są one opisane i udokumentowane bardziej szczegółowo w opisie integracji Customers Efecte Entra ID dostarczonym przez trwający projekt klienta.


Produkty dostarczane klientom

Informacja Przykład

Identyfikator aplikacji (klienta)

Obiekt GUID aplikacji klienckiej w konsoli Azure

012345abc-1a1b-12ca-3bca-bca4bc56a78b

Identyfikator katalogu (najemcy)

Obiekt GUID dzierżawy Azure

abc1fb23-dd24-5a67-8b91-1a123ab123a12

Adres URL logowania

Niestandardowa nazwa domeny dzierżawcy Azure

https://login.microsoftonline.com/example.onmicrosoft.com/
Adres URL interfejsu API Graph
Zwykle ustawione na „https://graph.microsoft.com”, edytowalne ze względów niestandardowych
https://graph.microsoft.com

Importuj parametry użytkowników

Opcjonalnie. Dodatkowy filtr zapytania Graph API stosowany podczas wyodrębniania użytkowników

$filter=zaczyna się od(nazwa, 'J')

Importuj parametry grup

Opcjonalnie. Dodatkowy filtr zapytania Graph API stosowany podczas wyodrębniania grup.

$filter=startswithgroupName, 'E'

Użytkownicy wykluczeni z importu do ESM

Opcjonalnie. Identyfikatory obiektów użytkowników, którzy mają zostać wykluczeni

a11b1fc1-1234-1de1-f1dg-h1i2j345k123

Grupy, które mają zostać wykluczone z importu do ESM

Opcjonalnie. Identyfikatory obiektów grup, które mają zostać wykluczone

a11b1fc1-1234-1de1-f1dg-h1i2j345k123

Uwzględnij użytkowników w określonych grupach

Opcjonalnie. Pozwala zdefiniować listy grup, na podstawie których użytkownicy zostaną uwzględnieni w końcowym zestawie wyników. Identyfikatory obiektów przynależności do grup do uwzględnienia.

a11b1fc1-1234-1de1-f1dg-h1i2j345k123

Wyklucz użytkowników z określonych grup

Opcjonalnie, pozwala zdefiniować listy grup, na podstawie których użytkownicy zostaną wykluczeni z ostatecznego zestawu wyników. Identyfikatory obiektów przynależności do grup do wykluczenia.

a11b1fc1-1234-1de1-f1dg-h1i2j345k123
Metoda uwierzytelniania Tajny lub Certyfikat
Moduł Pro połączeń obsługuje bezpieczne połączenia między Entra ID przy użyciu tajnego klucza klienta lub certyfikatów.

W przypadku sekretu: minimum 10 znaków

Certyfikat: Efecte dostarcza klientowi certyfikat. Certyfikat musi zostać przesłany do konsoli internetowej Entra ID w celu właściwego zastosowania przez klienta.

Łącznik interfejsu Microsoft Graph API

Więcej informacji na temat łącznika Microsoft Graph API można znaleźć tutaj .

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Secure Access – instrukcje dla klienta dotyczące konfiguracji Entra ID SAML
  • Efecte Secure Access – instrukcje dla klientów dotyczące silnego uwierzytelniania
  • Secure Access – instrukcje dla klienta dotyczące konfiguracji Entra ID OpenID Connect ( OIDC )
  • Efecte Provisioning Engine – instrukcje dla klienta dotyczące Active Directory

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand