Microsoft Graph API anslutning
Anslutning för Azure / Entra ID -integrationer via MS Graph API .
Microsoft Graph API anslutning
Anslutning för Azure / Entra ID -integrationer via MS Graph API .
Microsoft Graph API (tidigare Microsoft Entra ID ) (tidigare Azure AD ) Connector
Microsoft Graph API anslutningen är en del av Pro Engine Native Connectors och används för att läsa och skriva data till/från kunders Azure . Den kan användas för alla Matrix42 Core , Pro and IGA -lösningar som använder Pro Engine. Den innehåller alla funktioner som den redan hade när den kallades Azure AD och Microsoft Entra ID anslutningen, men nu erbjuder den ännu bredare integrationsmöjligheter med generiska anrop till Microsoft Graph API er.
Microsoft Graph API Connector kräver konfiguration enligt kundens användningsfall, och i princip har konfigurationen tre (3) steg:
- Konfigurera anslutning – gör det möjligt för anslutningen att upprätta en anslutning till Azure -klienten
- Konfigurera schemalagd uppgift – används när data läses från Azure -klienten
- Konfigurera händelseuppgift – används när data skrivs (händelsebaserade anrop från arbetsflödesorkestreringsnoden) till Azure -klienten
- Även arbetsflödesorkestreringsnoder måste konfigureras
Policy för rättvis användning
Anslutningen kan användas utan begränsningar under normala driftsförhållanden. Om användningen resulterar i en avsevärt ökad belastning som kräver ytterligare molnresurser (t.ex. minne eller processorkapacitet) kan ytterligare avgifter tillkomma.
Att använda den här anslutningen för att skapa, uppdatera eller ta bort användarkonton eller gruppobjekt kräver en aktiv IGA licens.

Instruktioner för 2024.2 och senare versioner
Allmänna funktioner
Kontakter - allmänna funktioner
Kontakter - allmänna funktioner
I den här artikeln beskrivs allmänna funktioner för att hantera nativa kopplingar i lösningen. Alla nativa kopplingar hanteras från samma gränssnitt för kopplingshantering.
Observera att det finns separata beskrivningar för varje kontakt, där kontaktspecifika funktioner och konfigurationsinstruktioner beskrivs i detalj.
För att kunna komma åt hantering av anslutningar måste användaren ha administratörsbehörighet till kundens plattformskonfiguration. När åtkomst beviljas korrekt visas fliken för anslutningar och användaren kan hantera anslutningar.

Vänstermeny
Hantering av kopplingar är indelat i fyra flikar:

- Översikt – för att skapa och uppdatera Native Connectors. Administratörsanvändaren kan se sin status, typ och hur många schemalagda uppgifter eller händelseuppgifter som är kopplade till dem.
- Autentisering – för att skapa och uppdatera autentiseringsuppgifter. Pro tillhandahållandeuppgift för autentisering behövs för att Secure Access ska kunna definiera vilka kunders slutanvändare som har åtkomst till Matrix42 Core , Pro and IGA inloggningssidorna.
- Loggar – för att ladda ner Native Connector- och Secure Access loggar från användargränssnittet.
- Inställningar – allmänna inställningar för Native Connectors och Secure Access , inklusive miljötyp för loggning och övervakning.
Fliken Översikt över kontakter
Från översiktssidan kan användaren enkelt och snabbt se status för alla kopplingar.

Övre fältet:
- Status för inbyggda kopplingar (EPE)
- Grön text indikerar att Native Connectors är online. Alla nödvändiga tjänster är igång.
- Röd text indikerar att det är ett problem med Native Connectors, att alla tjänster inte körs.
- Status för Secure Access ( ESA )
- Grön text indikerar att Secure Access är online. Alla nödvändiga tjänster är igång.
- Röd text indikerar att det är ett problem med Secure Access , att alla tjänster inte körs.
- Versionsnumret för Native Connectors visas i det övre högra hörnet
Övre fältet för listvy:

- Ny koppling – öppnar ett nytt fönster för att lägga till och konfigurera en ny koppling
- Ta bort koppling(ar) – arbetsflödesreferenser beräknas och ett popup-fönster visas för att bekräfta borttagningen (observera att beräkningen av referenser kan ta flera sekunder)
- Exportera – Administratören kan exportera en eller flera kopplingar (och uppgifter) från miljön. Används vanligtvis för att exportera kopplingar och kopplingar (och uppgifter) från test till produkt. Hemlig information om inbyggda kopplingar är lösenordsskyddad.
- Importera – Administratören kan importera en eller flera kopplingar (och uppgifter) till miljön. Används vanligtvis för att importera kopplingar (och uppgifter) från test till prod.
- Administratören kan inte importera från det gamla EPE-gränssnittet (äldre än 2024.1) till det nya. Käll- och målmiljöer måste ha samma version.
- Importen misslyckas om konfigurationen (mallar, attribut) inte är densamma - till exempel när något attribut saknas.
- Om du importerar något med samma kopplingsdetaljer kommer det att slås samman under befintlig koppling
- Uppdatera – Administratören kan uppdatera kopplingsvyn genom att klicka på knappen .
Listvy för översikt,

- Välj kontakt(er) - Välj en kontakt genom att klicka på kryssrutan framför kontaktraden eller genom att klicka på kryssrutan i rubrikraden markeras alla kontakter.
- Id - Automatiskt genererat unikt ID för kopplingen. Kan inte redigeras eller ändras.
- Status - indikerar status för schemalagd uppgift
-
Grön bockmarkering - Uppgiften utförs utan fel
-
Röda korset - Uppgiften är utförd, men det har uppstått fel
-
Grå klocka - Uppgiften är inte utförd än, väntar på schemaläggning -
Orange - en av uppgifterna har ett problem
- Inget värde - Schemalagd uppgift saknas
-
- Namn - Anslutningsnamn tillagt i anslutningsinställningar. Unikt namn på anslutningskonfigurationen för en datakälla.
- Typ - indikerar mål-/källsystem
- Schemalagd – informerar hur många schemalagda uppgifter som är konfigurerade
- Händelse - informerar hur många händelseuppgifter som är konfigurerade
- Hantera
- Pennikon – öppnar kopplingsinställningar (dubbelklicka på kopplingsraden, även inställningarna öppnas)
- Pappersikon – kopierar kopplingen
- Stopp - arbetsflödesreferenser beräknas och ett popup-fönster visas för att bekräfta borttagningen.
- Sök – Användaren kan söka efter kopplingar genom att ange söktermen i motsvarande fält. Fälten Id, Status, Namn, Typ, Schemalagd och Händelse kan sökas.
Information om schemalagda uppgifter (klicka på pilen framför kopplingen)
När du klickar på pilen i början av kopplingsraden visas alla relaterade schemalagda uppgifter och händelseuppgifter.

Övre fältet för schemalagda uppgifter
- Ny uppgift – öppnar konfigurationssidan för ny uppgift
- Ta bort uppgift(er) – tar bort den/de valda uppgiften/uppgiftarna från systemet och de kan inte längre återställas.
- Uppdatera - uppdatera vyn över schemalagda uppgifter
- Sök – användaren kan söka efter uppgiften genom att ange söktermen i motsvarande fält för Id, namn, aktiverad, extraktions-/laddningsstatus.
Listvy för schemalagda uppgifter

- Välj uppgift(er) – Markera den uppgift som ska tas bort från listvyn genom att markera.
- Id - Unikt ID för uppgiften. Genereras automatiskt och kan inte ändras.
- Namn - Uppgiftsnamn som läggs till i uppgiftsinställningarna, unikt namn för uppgiften.
- Aktiverad - Visar om uppgiften är schemalagd eller inte
-
Grön bockmarkering – Uppgiften är schemalagd
-
Röda korset - Uppgiften är inte schemalagd
-
- Extraheringsstatus – Visar status för dataextrahering från målkatalogen/systemet
-
Grön bockmarkering - data har extraherats
-
Röda korset - data extraheras med fel eller extraheringen misslyckades
-
Klocka - Uppgiften väntar på körning
-
- Laddningsstatus - Visar status för dataexport från json-fil till kundens lösning
-
Grön bockmarkering - data har importerats till kundens lösning
-
Rött kors - data importeras med fel eller importen misslyckades
-
- Hantera
- Pennikon – öppnar aktivitetsinställningar i ett eget fönster (dubbelklick på aktivitetsraden öppnar även aktivitetsinställningar)
- Pappersikon - kopierar uppgiften
- Klockikon – öppnar vyn för uppgiftshistorik
- Stopp - ta bort uppgift, popup-fönster öppnas för att bekräfta borttagningen
Vy över schemalagd uppgiftshistorik
Genom att klicka på klockikonen i raden för schemalagda uppgifter visas historiken för schemaläggningen.

Övre fältet för visningshistorik
- Uppdatera – uppdaterar statusen för schemalagda uppgifter. Detta påverkar inte uppgiften, det uppdaterar bara användargränssnittet för att visa den senaste informationen om den körda uppgiften.
Listvy för historik över schemalagda uppgifter
- Radens färg anger status
-
Grön - uppgiften har utförts
-
Röd - fel uppstod under körning
-
- Körnings-ID - unikt ID för den schemalagda uppgiftsraden
- Planerad extraktionstid - när nästa extraktion från katalogen/applikationen är schemalagd att ske
- Utdragets slutförande tid - när utdraget slutfördes
- Extraheringsstatus - status för att hämta data från katalogen/applikationen
- Starttid för laddning – när nästa laddning till kundens lösning är schemalagd
- Lastningstid - när lastningen var klar
- Laddningsstatus - status för laddning av information till kundens lösning
Listvy för status för schemalagd uppgift
- Faktisk starttid - tidsstämpel för faktisk start
- Användarfil - JSON-fil som innehåller användarinformation läst från katalogen/applikationen
- Gruppfil - JSON-fil som innehåller gruppinformation läst från katalogen/applikationen
- Generisk fil - JSON-fil som innehåller generisk information läst från katalogen/applikationen
- Extrahera information - detaljerad information om att läsa information från katalogen/applikationen
- Ladda information - detaljerad information om hur informationen laddas till kundernas Matrix42 Core , Pro and IGA -lösningar
Redigera fönster för schemalagd uppgift
Konfigurationen för schemalagd uppgift kan öppnas genom att klicka på pennikonen eller dubbelklicka på uppgiftsraden.
Vänstermeny och attribut varierar beroende på valda alternativ och därför kan mer detaljerade instruktioner för att redigera uppgifter hittas i kopplingens beskrivning, men det finns gemensamma funktioner för alla schemalagda uppgifter som beskrivs nedan.

Sparar uppgiften
Om obligatorisk information saknas i uppgiften, kommer muspekaren över spara-knappen att visa vilka attribut som fortfarande är tomma.
Övre fältet för att redigera schemalagd uppgift
- Kör uppgift manuellt – administratören kan köra uppgiften manuellt utanför den definierade schemaläggningen
- Stoppa uppgift – administratören kan stoppa en schemalagd uppgift som för närvarande körs. Uppgiften stoppas och statusen ändras till stoppad. Den väntar i detta tillstånd tills nästa tidpunkt inträffar.
- Rensa datacachen – Datacachen för nästa provisionering av användare och grupper kommer att rensas. Det betyder att nästa körning körs som förstagångskörning.
- Som standard rensar vi cachen varje dag klockan 00:00 UTC
- Om du vill rensa cachen vid en annan tidpunkt måste du ange ett annat värde i värdfilen 'custom.properties'.
- EPE-cachen rensas också när EPE startas om, hela miljön startas om och EPE-mappningar har ändrats.
Information om händelseuppgift
När du klickar på pilen i början av kopplingsraden visas alla relaterade schemalagda uppgifter och händelseuppgifter.

Översta fältet för händelseuppgifter
- Ny uppgift – öppnar konfigurationssidan för ny händelseuppgift
- Ta bort uppgift(er) - tar bort markerade uppgifter, ett popup-fönster visas för att bekräfta borttagningen.
- Uppdatera - uppdaterar vyn för händelseuppgifter
- Visa arbetsflödesreferenser – beräknar arbetsflödesrelationer och statusar för uppgifter. Detta är mycket användbart om du inte vet från vilka arbetsflöden händelsebaserade uppgifter används.
Listvy för händelseuppgifter
- Välj uppgift(er) – Markera den uppgift som ska tas bort från listvyn genom att markera.
- Id - Unikt ID för uppgiften. Genereras automatiskt och kan inte ändras.
- Namn - Uppgiftsnamn som läggs till i uppgiftsinställningarna, unikt namn för uppgiften.
- Arbetsflödesrelationer
- Frågetecknet visar ett popup-fönster med detaljerad information om referensen
- Arbetsflödesstatus
- Används inte - Inga relationer till arbetsflödet
- Används - Arbetsflöde(n) kopplade till uppgift, uppgiften kan inte tas bort
- Hantera
- Pennikon - öppnar aktivitetsinställningar i eget fönster
- Pappersikon - kopierar uppgiften
- Stoppikon – tar bort uppgiften, ett popup-fönster visas för att bekräfta borttagningen
Redigera fönster för händelseuppgift
Konfigurationen för händelseuppgiften kan öppnas genom att klicka på pennikonen eller dubbelklicka på uppgiftsraden.
Vänstermeny och attribut varierar beroende på valda alternativ och därför kan mer detaljerade instruktioner för redigering av uppgifter hittas i kopplingbeskrivningen, men det finns gemensamma funktioner för alla händelseuppgifter som beskrivs nedan.

Redigera händelseuppgiftsfönstret
- Uppgiftsanvändning, redigerbar? – detta visas när du redigerar en befintlig uppgift och ändrar uppgiftsanvändningstypen kommer att avbryta arbetsflöden
- Mappningstyp, redigerbar? - detta visas när du redigerar en befintlig uppgift och ändring av mappningstypen kommer att avbryta arbetsflöden.
Sparar uppgiften
Om obligatorisk information saknas i uppgiften, kommer muspekaren över spara-knappen att visa vilka attribut som fortfarande är tomma.
Fliken Autentisering
Autentisering för Matrix42 Core , Pro and IGA -lösningar konfigureras från fliken autentisering. Observera att endast vissa av kopplingarna (katalogkopplingar) stöder autentisering, så det är inte möjligt att skapa autentiseringsuppgifter för alla tillgängliga kopplingar.

Övre fältet för autentisering
- Ny koppling – öppnar ett nytt fönster för att konfigurera den nya kopplingen (observera att inte alla kopplingar stöder autentisering)
- Ta bort koppling(ar) – tar bort markerade uppgifter, ett popup-fönster visas för att bekräfta borttagningen.
- Exportera - användaren kan exportera en eller flera uppgifter från miljön. Används vanligtvis för att exportera uppgifter från test till prod. EPE-kontakter är lösenordsskyddade.
- Observera att Realm för autentiseringsuppgifter inte exporteras, du måste ställa in det manuellt efter importen.
- Importera - användaren kan importera en eller flera uppgifter till miljön. Används vanligtvis för att importera uppgifter från test till prod.
- Uppdatera - uppdaterar vyn för autentiseringsuppgifter
Listvy för autentiseringsöversikt
- Välj kontakt(er) - Välj en kontakt genom att klicka på kryssrutan framför kontaktraden eller genom att klicka på kryssrutan i rubrikraden markeras alla kontakter.
- Id - Automatiskt genererat unikt ID för kopplingen. Kan inte redigeras eller ändras.
- Namn - Anslutningsnamn tillagt i anslutningsinställningar. Unikt namn på anslutningskonfigurationen för en datakälla.
- Typ - indikerar mål-/källsystem
- Antal – anger hur många autentiseringsuppgifter som är konfigurerade
- Hantera
- Pennikon - öppnar inställningen för autentiseringsuppgift i ett eget fönster
- Pappersikon - kopierar uppgiften
- Stoppikon – tar bort vald uppgift
Information om autentiseringsuppgift
När du klickar på pilen i början av kopplingsraden visas alla relaterade schemalagda uppgifter och händelseuppgifter.

Översta fältet för autentiseringsöversikt
- Skapa ny uppgift – öppnar konfigurationssidan för ny autentiseringsuppgift
- Ta bort uppgift(er) - tar bort markerade uppgifter, ett popup-fönster visas för att bekräfta borttagningen.
- Uppdatera - uppdaterar vyn för autentiseringsuppgifter
Listvy för autentiseringsöversikt,
- Välj uppgift(er) – Markera den uppgift som ska tas bort från listvyn genom att markera.
- Id - Unikt ID för uppgiften. Genereras automatiskt och kan inte ändras.
- Namn - Uppgiftsnamn som läggs till i uppgiftsinställningarna, unikt namn för uppgiften.
- Hantera
- Pennikon – öppnar aktivitetsinställningar i ett eget fönster (dubbelklicka på aktivitetsraden, öppnar även inställningsfönstret)
- Pappersikon - kopierar uppgiften
- Stoppikon – tar bort uppgiften, ett popup-fönster visas för att bekräfta borttagningen
Fliken Loggar
Fliken Loggar är för att ladda ner loggar för Native Connector och Secure Access från användargränssnittet för detaljerad felsökning.

- epe-master- loggar - innehåller varnings-, felsöknings- och felnivåmeddelanden om Native Connectors och information om hur länge uppgiftsåtgärder har vidtagits.
- epe-worker-ad -loggar - innehåller extraheringsdata för Active Directory anslutningen (vad Native Connector laddar till kundernas Matrix42 Core , Pro and IGA lösningar). Om valet är tomt betyder det att katalogen inte används i den här miljön.
- epe-worker-azure -loggar – innehåller extraheringsdatastatus för Entra ID (vad Native Connector laddar till kundernas Matrix42 Core , Pro and IGA lösningar). Om valet är tomt betyder det att katalogen inte används i den här miljön.
- epe-worker-ldap- loggar - innehåller extraheringsdata för LDAP (vad Native Connector laddar till kundernas Matrix42 Core , Pro and IGA lösningar). Om valet är tomt betyder det att katalogen inte används i den här miljön.
- epe-launcher- loggar - innehåller information om EPE-uppskjutningar
- datapump-itsm l ogs - Innehåller information om dataexport till kunders Matrix42 Core , Pro and IGA lösningar.
- esa -loggar – Innehåller information om Secure Access åtkomstautentisering.
Inställningsfliken
Inställningsflikar används för att övervaka miljöer med kopplingar.

- Miljötyp - är obligatorisk att vara vald och information används till exempel för att definiera varningar kritiskt.
- Test – välj detta när din miljö används som testmiljö
- Pro d – välj detta när din miljö används som produktionsmiljö
- Demo – välj detta när din miljö används som demo- eller utbildningsmiljö
- Utvecklare – välj detta när din miljö används som utvecklingsmiljö
Vad övervakar vi?
- Fel i schemalagd provisionering (extrahering av data, export av data till ESM, föråldrade certifikat, felaktiga lösenord, felaktig sökbas/filter, felaktiga mappningar etc.)
- Fel i händelsebaserad provisionering (misslyckades med att skriva till AD / Azure , etc.)
- Händelsebaserad provisionering – vilka kopplingar används för att skriva data till program/kataloger.
- ESA fler än tio misslyckade inloggningsförsök till en användare under de senaste 3 dagarna
- Miljötyp - är obligatorisk att vara vald och information används till exempel för att definiera varningar kritiskt.
Datamigreringar
Klicka inte på ”Migrera attributmappningar” eller ”Migrera arbetsflöden” om du inte begär det av Matrix42 .
Kundinstruktioner
Kundinstruktioner finns härifrån .
Konfigurera Entra ID anslutning
I det här kapitlet beskrivs konfigurationsinstruktioner för hur Entra anslutningen ska kunna ansluta till kunders Entra ID .
För att konfigurera provisionering behöver du åtkomst till Efecte Platform-konfigurationskonsolen.
1. Öppna området Efecte-administration (en kugghjulssymbol).
2. Öppna vyn Kontakter.
3. Välj Ny koppling

4. Välj datakälltyp som Microsoft Entra

5. Ange ett namn för kopplingen och lägg till Entra -anslutningsinställningar:
- Anslutningsnamn - ge din anslutning ett vänligt namn (namnet kan ändras i efterhand)
- Program-ID (klient-ID) - GUID-objekt för klientprogrammet i Microsoft Entra konsolen
- Katalog-ID (hyresgäst) - GUID-objekt för Microsoft Entra -hyresgästen
- Inloggnings-URL – Anpassat domännamn för Microsoft Entra -klienten
- Graph API URL – Vanligtvis inställd på 'https://graph.microsoft.com', redigerbar av anpassade skäl

6. Fyll i autentiseringsmetod
- Hemlighet - fyll i värdet för den hemliga nyckeln. Värdet för den hemliga nyckeln kopieras från Microsoft Entra -portalen.
- Certifikat - ladda ner aliasnamnet för det offentliga namnet på nyckeln som används vid inloggning till Microsoft Entra -certifikat

7. Uppfylla användarinformation för Web API
- Web API användare - välj rätt Web API användare som används när data skrivs från kunders AD till kunders Efecte-lösning
- Web API lösenord – lösenord för Web API användaren

8. Spara kontaktinformation
- Tryck på testanslutning för att bekräfta att anslutningsinformationen är korrekt inställd
9. Kundernas Efecte-lösning kan nu ansluta till kundernas Entra ID
- Nästa steg är att konfigurera en schemalagd uppgift för dataläsning eller en händelseuppgift för dataskrivning.
Konfigurera schemalagd uppgift för att läsa data
Entra anslutningen används för att läsa användar- och gruppinformation från kundernas Entra -katalog och konfigureras från Efectes servicehanteringsplattform genom att skapa schemalagda provisioneringsuppgifter.
Hur man skapar en ny uppgift för schemalagd Pro
För att konfigurera schemalagda provisioneringsuppgifter behöver du åtkomst till Efecte Platform-konfigurationskonsolen.
Obs! Om ingen koppling skapas måste du först skapa en "ny koppling" och därefter kan du skapa nya uppgifter.
1. Öppna konfigurationsvyn för Efecte-plattformen (en kugghjulssymbol).
2. Öppna vyn Kontakter.
3. Välj den anslutning som den schemalagda uppgiften är konfigurerad för.
4. Välj ny uppgift under rätt koppling

5. Definiera schemaläggning för uppgiften (om och hur schemalagda uppgifter ska köras regelbundet). Välj schemaläggningssekvens, vilket beror på hur mycket data som läses till kundens Efecte-lösning.

Rekommenderad schemaläggningssekvens beror på hur mycket data som läses från kundens katalog till Efecte-lösningen och om importen är delvis eller fullständigt inläst.
Exempel på schemaläggning för läsgrupper och användarkonton.
| Totalt antal användare | Totalt antal grupper | Full lastsekvens | Delvis lastsekvens |
| < 500 | < 1000 | Var 30:e minut om dellast inte används Fyra (4) gånger per dag vid dellast |
Var 10:e minut |
| < 2000 | < 2000 | Var 60:e minut, om dellast inte används Fyra (4) gånger per dag vid dellast |
Var 15:e minut |
| < 5000 | < 3000 | Var fjärde (4:e) timme, om dellast inte används Två gånger om dagen vid dellast |
Var 15:e minut |
| < 10 000 | < 5000 | Maximal import två gånger per dag, oavsett om dellast används eller inte | Var 30:e minut |
| < 50 000 | < 7000 | Maximal import en gång per dag, oavsett om dellast används eller inte | Var 60:e minut |
| Över 50 000 | Över 7000 | Det kan finnas behov av ytterligare en EPE-arbetare, vänligen kontakta Pro . | Separat utvärderad |
5. Fyll i uppgiftsuppgifterna
- Fyll i ett unikt uppgiftsnamn för den schemalagda uppgiften
- Uppgiftsanvändningen indikerar att det är uppgiften som används för att läsa data, skriva data eller för autentisering. Observera att om händelsetypen ändras i efterhand kan det avbryta arbetsflödena.
- Mappningstypen beror på vilken typ av information som läses från katalogen
- Identitets- och åtkomsträttigheter – används när information om användarkonton och grupp läses från katalogen.
- Enkel (endast identitet) – används när endast användarkontoinformation läses från katalogen
- Enkel (endast åtkomsträttigheter) – används när endast gruppinformation läses från katalogen
- Generisk (en mall) - används när generisk information läses från katalogen, vanligtvis annan än Användare/Grupper

Fyll i filtreringsuppgifter
- Hämta data
- Fullständig - all information läses enligt definierad filtrering
- Stegvis - endast ändrad information levereras till Efecte-lösningen
- Parametern Importera användare – Ytterligare Graph API frågefilter tillämpas när användare extraheras.
- Importera grupper-parameter – Ytterligare Graph API frågefilter tillämpas när grupper extraheras. Mer information om filter finns i kapitlet Graph API filter och testning
- Microsoft Entra fråga - Graph API frågefilter tillämpas när generiska objekt extraheras. Mer information om filter i kapitlet Graph API filter och testning
- Frågerubriker – Anpassade rubriker läggs till i den slutliga frågan under användare/grupper/annan dataextrahering.
EPE lägger till dessa rubriker automatiskt, så det finns inget behov av att lägga till dessa explicit:
“Content-Type”, “application/json”
"Authorization", “Bearer token”
"Accept", “application/json”
Mer information om filter i kapitlet Import och filter för Graph API

- Undantagna användare – Användare som ska undantas från import till ESM. Objekt-ID:n för de användare som ska undantas (avgränsade med radbrytning)
- Undantagna grupper - Grupper som ska undantas från import till ESM. Objekt-ID:n för de grupper som ska undantas (avgränsade med radbrytningar)
- Importera användare baserat på gruppmedlemskap - Gör det möjligt att definiera listor över grupper baserat på vilka användare som ska inkluderas eller exkluderas i den slutliga resultatuppsättningen.

Fyll i felinformation
Valfria inställningar för felhantering. Om en schemalagd uppgift misslyckas kan ett datakort skapas till Efecte ESM som visar felet. Om felinställningar har definierats behöver administratören inte manuellt kontrollera statusen för schemalagda uppgifter.
- Felmall – Välj en mall för datakort som skapas vid fel under etableringen (anslutning till datakällor, timeouts etc.)
- Felmapp – Välj mapp där feldatakortet lagras.
- Felattribut – Välj ett attribut där i felmallen felinformationen ska lagras. Välj texttypsattribut.

Exempel på IGA -administratörsuppgift, som också kan innehålla instruktioner för hur man löser problemen,

6. Fyll i identitetsmappningar
Användare importeras till IGA -kontomallen och det är obligatoriskt att ange målmapp, datakälla-id och unika värden som används för att identifiera användare mellan kundernas Entra -katalog och Efecte-lösning.
- Målmall – Välj en mall för att definiera attributmappningar
- Målmapp – Välj en mapp från en lista med mappar. Listan begränsas för att matcha kompatibilitet med vald mall.
- Attributmappningar
- Efecte-mallattribut - till vilket attributet i Efecte-katalogen är mappat.
- Katalogattribut - vilket attribut från katalogen mappas till Efecte

7. Det är möjligt att ange ytterligare attribut, som läses från användarkonton i Entra ID , genom att välja Nytt attribut 
Varsel
IGA kontomallen är utformad för Efecte Provisioning Engine och genom att använda den konfigureras kundens miljö korrekt och kunden får alla fördelar med komponenten.
Viktig information (namn och identifierande attribut) från användarens Entra -konto visas i personmallen, men informationen finns huvudsakligen tillgänglig i IGA -kontomallen.
Att läsa användarinformation direkt till personmallen rekommenderas inte och det kan finnas behov av extra konfiguration i framtiden, när kundens miljö uppdateras till en nyare version eller när kunden vill utöka sin plattform med nya Efecte-lösningar.
Det rekommenderas att läsa användare direkt till personmallen om kunden endast använder Efecte Identity Management (EIM) för autentisering.
8. Fyll i mappningar för åtkomsträttigheter
Grupper läses till IGA berättigandemallen och det är obligatoriskt att ange målmapp, datasource-id och unika värden som används för att identifiera användare mellan kundernas Entra -katalog och Efecte-lösning.
- Målmall – Välj en mall för att definiera attributmappningar
- Målmapp – Välj en mapp från en lista med mappar. Listan begränsas för att matcha kompatibilitet med vald mall.
- Attributmappningar
- Efecte-mallattribut - till vilket attributet i Efecte-katalogen är mappat.
- Katalogattribut - vilket attribut från katalogen mappas till Efecte
- Det är möjligt att ange ytterligare attribut, som läses från användarkonton i katalogen, genom att välja Nytt attribut

9. Mappningar för generisk mall
Generiska data läses till valfri mall som användaren önskar och det är obligatoriskt att ange målmapp, datakälla-ID och unika värden som används för att identifiera data mellan kundernas Entra -katalog och Efecte-lösning.
- Målmall – Välj en mall för att definiera attributmappningar
- Målmapp – Välj en mapp från en lista med mappar. Listan begränsas för att matcha kompatibilitet med vald mall.
- Attributmappningar
- Efecte-mallattribut - till vilket attributet i Efecte-katalogen är mappat.
- Katalogattribut - vilket attribut från katalogen mappas till Efecte
- Det är möjligt att ange ytterligare attribut, som läses från användarkonton i katalogen, genom att välja Nytt attribut

Varsel
IGA berättigandemallen är utformad för Efecte Provisioning Engine och genom att använda den konfigureras kundens miljö korrekt och kunden får alla fördelar med komponenten.
AD -gruppmallen behövs inte för Efecte Provisioning Engine , men innan du tar bort den, se till att obligatoriska granskningsuppgifter lagras.
Att läsa gruppinformation direkt till AD -gruppmallen rekommenderas inte och det kan behövas extra konfiguration i framtiden, när kundens miljö uppdateras till en nyare version eller när kunden vill utöka sin plattform med nya Efecte-lösningar.
Det rekommenderas att läsa grupper direkt till AD -gruppmallen om kunden endast använder Efecte Identity Management (EIM) för autentisering.
11. Spara provisioneringsuppgiften från knappen Spara. Om vissa obligatoriska attribut saknas visas knappen Spara i grått och visar vad som saknas i inställningarna.

12. Du har nu konfigurerat schemalagd kopplingsuppgift för Entra ID dataläsning
- Du kan nu vänta tills uppgiften har startats baserat på schemaläggning eller
- Kör uppgiften manuellt – genom att klicka på knappen konfigureras uppgiften för att schemaläggas att starta omedelbart. Vanligtvis för testkörningar eller om du inte vill ändra schemainställningarna, men vill köra uppgiften nu.

Exempel på startmeddelande för manuell körning av uppgift:

Om uppgiften körs manuellt ( kör uppgift ) eller körs enligt schemaläggning kan uppgiftens status granskas från Visa historik .

Konfigurera händelseuppgift för att skriva data
Händelseuppgift används vid skrivning av data till kunders Azure / Entra ID . Dessa Pro Engine-funktioner för konton, grupper och behörigheter är endast tillgängliga för Matrix42 IGA lösningen och IGA licens krävs om dessa används.
All konfiguration relaterad till Pro och händelsebaserade provisioneringsuppgifter konfigureras i Matrix42 Core , Pro and IGA plattformen.
- Öppna konfigurationsvyn för Efecte-plattformen (en kugghjulssymbol).
- Öppna kopplingsvyn
- Välj koppling som ska använda händelseuppgiften
- Välj "ny uppgift" under rätt anslutning

4. Fyll i uppgiftsuppgifterna
- Uppgiftsnamn - Ange ett namn för uppgiften, det kommer att visas i kopplingsvyn.
- Det är god praxis att namnge en uppgift på ett sätt som beskriver dess syfte, till exempel [Mallnamn]:[Aktivitet] IGA -tjänstförfrågan:Verifiera användare
- Uppgiftsanvändningen indikerade att det är den uppgift som används för att läsa data eller skriva data. Kan ändras i efterhand, men det rekommenderas inte om händelseuppgiften används. Det kommer att störa arbetsflöden.
- Mappningstypen beror på vilken typ av information som läses från katalogen. Val av identitetsmappningar visas baserat på den här inställningen.
- Identitets- och åtkomsträttigheter – används när information om användarkonton och grupp läses från katalogen.
- Enkel (endast identitet) – används när endast användarkontoinformation läses från katalogen
- Enkel (endast åtkomsträttighet) – används när endast gruppinformation läses från katalogen
- Generisk (en mall) – används när generisk information läses från katalogen. Vanligtvis annan data än användar- eller gruppinformation.

Varning om att ändra uppgiftsanvändning eller mappningstyp när händelseuppgift används:

5. Fyll i säkerhetsinformation
Denna information behövs om processen för att skapa användare i arbetsflödet är kopplad till uppgiften.
- Lösenord för första inloggning - Standardlösenord som är detsamma för alla användare. Ett slumpmässigt lösenord genereras i arbetsflödet och är vanligtvis unikt.
- Standardlösenord / skriv i rutan nedan
- Standardlösenord – Skriv ett standardlösenord som är samma för alla användare och som matchar katalogens krav för lösenordet. Observera att antalet tecken inte representerar lösenordets faktiska längd.
- Det rekommenderas inte att använda samma standardlösenord för alla nya konton i produktionsmiljön.
- Slumpmässigt lösenord / generera i arbetsflödet
- Genererat lösenord
- Standardlösenord / skriv i rutan nedan

Fyll i filtreringsuppgifter
- Parametern Importera användare – Ytterligare Graph API frågefilter tillämpas när användare extraheras.
- Importera grupper-parameter – Ytterligare Graph API frågefilter tillämpas när grupper extraheras. Mer information om filter finns i kapitlet Graph API filter och testning
- Microsoft Entra fråga - Graph API frågefilter tillämpas när generiska objekt extraheras. Mer information om filter i kapitlet Graph API filter och testning
- Frågerubriker – Anpassade rubriker läggs till i den slutliga frågan under extrahering av användare/grupper.
Mer information om filter i kapitlet Graph API filter och testning - Datumattributformatering – används för att formatera datum vid provisionering av datumattribut till målsystemet. Du kan välja format från listan eller lägga till ditt eget anpassade format. Fältet till höger visar exempel på formaterat datum.
- Attributformatering för DateTime – används för att formatera datum och tider vid provisionering av datetime-attribut till målsystemet. Du kan välja format från listan eller lägga till ditt eget anpassade format. Fältet till höger visar ett exempel på formaterad datum och tid.

6. Definiera identitetsmappningar
- Målmall – Välj en mall för att definiera attributmappningar
- Målmapp – Välj en mapp från en lista med mappar. Listan begränsas för att matcha kompatibilitet med vald mall.
- Attributmappningar
- Externt attribut - vilket attribut från katalogen/systemet mappas
- Lokalt attribut - till vilket attribut i mallattributet mappas
- Lägg till nytt attribut – Det är möjligt att ange ytterligare attribut, som läses från användarkonton i Entra -katalogen, genom att välja knappen Nytt attribut.

7. Definiera mappningar för åtkomsträttigheter
- Målmall – Välj en mall för att definiera mappningar av åtkomsträttigheter
- Målmapp – Välj en mapp från en lista med mappar. Listan begränsas för att matcha kompatibilitet med vald mall.
- Attributmappningar
- Externt attribut - vilket attribut från katalogen/systemet mappas
- Lokalt attribut - till vilket attribut i mallattributet mappas
- Lägg till nytt attribut - Det är möjligt att ange ytterligare attribut, som läses från grupper i Entra -katalogen, genom att välja knappen Nytt attribut.

8. Definiera generiska mappningar
- Målmall – Välj en mall för att definiera attributmappningar
- Målmapp – Välj en mapp från en lista med mappar. Listan begränsas för att matcha kompatibilitet med vald mall.
- Attributmappningar
- Externt attribut - vilket attribut från katalogen/systemet mappas
- Lokalt attribut - till vilket attribut i mallattributet mappas
- Lägg till nytt attribut – Det är möjligt att ange ytterligare attribut, som läses från Azure / Entra Directory, genom att välja knappen Nytt attribut.

8. Spara provisioneringsuppgiften från knappen ”spara”
Om någon obligatorisk information saknas kan du inte spara uppgiften och spara-knappen visar den information som saknas.

9. Nästa steg är att konfigurera arbetsflödesorkestreringsnoden för att använda denna händelsebaserade uppgift. Från arbetsflödesmotorn i plattformen är det möjligt att utföra provisioneringsaktiviteter mot kundkatalogtjänster. Det innebär att vilken som helst av de tillgängliga orkestreringsnodernas aktiviteter kan köras när som helst i arbetsflödet.
Arbetsflödesreferenser visas på översiktssidan för kopplingar:

Konfigurera autentiseringsuppgift
Obs! Versioner äldre än 2025.2 synkroniserar inte autentiseringsuppgifter med Secure Access ( ESA ), så i dessa miljöer ska du inte skapa autentiseringsuppgifter enligt denna uid , utan konfigurera autentiseringen direkt med hjälp av Secure Access ( ESA ) administratörsportal. Följ konfigurationsanvisningarna Efecte Secure Access enligt den autentiseringsmetod som krävs.
Autentiseringsuppgift krävs när kunders Entra ID används för att autentisera användare till kunders Efecte-lösningar.
Det finns två alternativ för att skapa en ny autentiseringsuppgift. Alternativ ett är att kopiera en befintlig provisioneringsuppgift till autentiseringsuppgiften, om autentiseringsmetoden använder samma inställningar. Alternativ två är att skapa en ny autentiseringsuppgift.
Alternativ 1: Skapa en ny autentiseringsuppgift från provisioneringsuppgiften
1. Öppna administrationsområdet (kugghjulssymbolen)
2. Välj fliken Kopplingar, kopiera önskad uppgift från klonknappen

3. Ange namn för den nya autentiseringsuppgiften och ändra uppgiftsanvändningen till Autentisering

4. Fyll i de obligatoriska fälten och spara uppgiften
Alternativ 2: Skapa ny autentiseringsuppgift
1. Öppna administrationsområdet (kugghjulssymbolen)
2. Välj modulen Kontakter
3. Välj fliken Autentisering
4. Välj koppling och skapa ny uppgift

5. Ge din autentiseringsuppgift ett namn
6. Välj vilken uppgiftsanvändning som ska autentiseras
7. Definiera filter för användare
8. Definiera filter för grupper

9. Välj Auth-protokoll för autentiseringen - SAML 2 eller OpenID

10. Välj Autentiseringsområdet.
- Realm för vilken autentiseringskonfigurationen kommer att skapas i ESA

11. Spara uppgiften och kör ESA Sync
- Synkronisering av information kommer automatiskt att slutföra konfigurationen i Efecte Secure Access

12. Nästa steg är att gå vidare till konfigurationsinstruktionerna Efecte Secure Access enligt den autentiseringsmetod som krävs.
Instruktioner för 2024.1 och äldre versioner
Kundinstruktioner
Kundinstruktioner finns härifrån .
Konfigurera schemalagd uppgift
Efecte Provisioning Engine används för att läsa användar- och gruppinformation från kundernas Entra -katalog och konfigureras från Efecte Service Management-plattformen genom att skapa schemalagda provisioneringsuppgifter.
Rekommenderad schemaläggningssekvens beror på hur mycket data som läses från kundkatalogen till Efecte-lösningen och om importen är delvis eller fullständig.
| Totalt antal användare | Totalt antal grupper | Full lastsekvens | Delvis lastsekvens |
| < 500 | < 1000 | Var 30:e minut om dellast inte används Fyra (4) gånger per dag vid dellast |
Var 10:e minut |
| < 2000 | < 2000 | Var 60:e minut, om dellast inte används Fyra (4) gånger per dag vid dellast |
Var 15:e minut |
| < 5000 | < 3000 | Var fjärde (4:e) timme, om dellast inte används Två gånger om dagen vid dellast |
Var 15:e minut |
| < 10 000 | < 5000 | Maximal import två gånger per dag, oavsett om dellast används eller inte | Var 30:e minut |
| < 50 000 | < 7000 | Maximal import en gång per dag, oavsett om dellast används eller inte | Var 60:e minut |
| Över 50 000 | Över 7000 | Det kan finnas behov av ytterligare en EPE-arbetare, vänligen kontakta Pro . | Separat utvärderad |
Hur man skapar en ny uppgift för schemalagd Pro
För att konfigurera schemalagda provisioneringsuppgifter behöver du åtkomst till Efecte Platform-konfigurationskonsolen.
1. Öppna området Efecte-administration (en kugghjulssymbol).
2. Öppna IGA vyn
3. Välj Lägg till en ny uppgift för schemalagd Pro

4. Välj Microsoft Azure AD från listan Lägg till en ny uppgift
5. Fyll i ett unikt namn för provisioneringsuppgiften
6. Välj Web API användare och ange lösenordet
7. Välj en felmall för datakortet som skapas i händelse av fel under provisioneringen (anslutning till datakällor, timeouts etc.)

8. Välj schemaläggningssekvens, vilken beror på hur mycket data som läses till kundernas Efecte-lösning

9. Fyll i avsnittet Pro , där information för anslutningen definieras och filter för att läsa användar- och gruppinformation från kundens Entra . Här definieras information för anslutningen och filter för att läsa användar- och gruppinformation från kundernas Azure AD . (Mer information om MS Graph och filter finns på https://docs.microsoft.com/en-us/graph/aad-advanced-queries?tabs=http .)

10. Användare importeras till IGA -kontomallen och det är obligatoriskt att ange målmapp, datakälla-ID och unika värden som används för att identifiera användare mellan kundernas AD och Efecte-lösningen. Det är möjligt att ange ytterligare attribut, som läses från användarkonton i AD , genom att välja Lägg till egenskap.

11. Grupper läses till IGA berättigandemallen och det är obligatoriskt att ange målmapp, datasource-id och unika värden som används för att identifiera användare mellan kundernas Entra -katalog och Efecte-lösningen.
Det är möjligt att ange ytterligare attribut, som läses från användarkonton i Entra , genom att välja Lägg till egenskap.

14. Spara provisioneringsuppgiften från den översta fältet
15. Du har nu konfigurerat schemalagd provisionering och du kan
- Testanslutning
- Kör uppgiften manuellt
16. Om uppgiften körs manuellt ( kör uppgiften manuellt ) eller om den körs enligt schemaläggning kan uppgiftens status granskas under fliken Extrahera/Läs in status .

Konfigurera händelsebaserad uppgift
Händelsebaserad Pro används när data skrivs mot Entra ID . Dessa Efecte Provisioning Engine funktioner är endast tillgängliga för Efecte IGA lösningar och IGA -licens krävs om dessa används.
All konfiguration relaterad till Efecte Provisioning Engine och händelsebaserade provisioneringsuppgifter konfigureras i Efecte Service Management-plattformen.
1. Välj Microsoft Azure AD från listan Lägg till en ny uppgift
2. Välj Pro Händelsebaserad provisionering
3. Välj mappningstyp: Endast en identitet, Enkel (endast åtkomsträttigheter) eller Identitet och åtkomsträttigheter.
"Endast identitet" – endast användarmappningar är tillgängliga, "Endast åtkomsträttigheter" – endast gruppers mappningar är tillgängliga.
4. Fyll i ett unikt namn för provisioneringsuppgiften (t.ex. [Mallnamn]:[Aktivitet] IGA -tjänstförfrågan:Verifiera användare)

5. Fyll i avsnittet Pro , där information för anslutningen definieras och filtrerar efter användar- och gruppinformation från Entra .
Obs! Det rekommenderas alltid att anslutningen mellan Efecte Provisioning Engine och katalogtjänsterna är säkrad.

6. Definiera attributmappningar.
- Det är möjligt att ange ytterligare attribut genom att välja Lägg till anpassad egenskap.
- I den händelsebaserade provisioneringsuppgiften är det möjligt att definiera vilken attributinformation i IGA lösningen som skrivs till katalogen.
- Det kan finnas flera provisioneringsuppgifter för olika syften, som en för att skapa användare och en för att ta bort användare från katalogen.

7. Spara provisioneringsuppgiften från den översta fältet
8. Du har nu konfigurerat händelsebaserad provisionering och du kan testa anslutningen.
9. Nästa steg är att konfigurera arbetsflödet för att använda denna händelsebaserade uppgift. Från arbetsflödesmotorn i Efecte Service Management-plattformen är det möjligt att utföra provisioneringsaktiviteter mot kundkatalogtjänster. Det betyder att vilken som helst av de tillgängliga aktiviteterna kan köras när som helst i arbetsflödet.
Konfigurera autentiseringsuppgift
Det finns två alternativ för att skapa en ny autentiseringsuppgift. Alternativ ett är att kopiera en befintlig provisioneringsuppgift till autentiseringsuppgiften, om autentiseringsmetoden använder samma inställningar. Alternativ två är att skapa en ny autentiseringsuppgift.
Alternativ 1: Skapa en ny autentiseringsuppgift från provisioneringsuppgiften
1. Öppna administrationsområdet (kugghjulssymbolen)
2. Välj fliken IGA , kopiera önskad uppgift från klonknappen

3. Ange namn för den nya autentiseringsuppgiften

4. Ändra provisioneringstypen för den autentisering som ska användas efter att du har sparat

5. Fyll i de obligatoriska fälten och spara uppgiften
Alternativ 2: Skapa ny autentiseringsuppgift
1. Öppna administrationsområdet (kugghjulssymbolen)
2. Välj fliken IGA
3. Välj Lägg till en ny uppgift och rätt katalog
4. Ställ in provisioneringstypen till Autentisering

5. Fyll i obligatorisk information
6. Definiera filter för användare och grupper
7. Spara uppgiften och kör synkroniseringen till ESA

Varsel!
Om synkronisering måste inaktiveras från autentiseringsuppgiften kan det göras genom att ange esa-container och öppna filen /opt/esa/epe_synch.config. Ändra följande värden från sant till falskt.
- synkronisera_användarfederationer=falskt
- synkronisera_identitetsleverantörer=falskt
När ändringen ovan görs i filen "/opt/esa/epe_synch.config" kommer synkroniseringen alltid att vara inaktiverad.
8. Gå till konfigurationsinstruktionerna Efecte Secure Access enligt autentiseringsprotokollet.
Import och filter för Graph API
Filtrera användare
Filternamn: Importera användare Parameter
Det här filtret är inställt för att importera användare, baserat på angivna parametrar (som till exempel $filter=startswith givenName, 'J'). Det kan finnas flera parametrar som används tillsammans.
Exempel
Följande exempel hittar användare som har en e-postadress som slutar med "@efecte.com"
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $count=true&$filter=endsWith(mail,'@efecte.com') |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Följande exempel hittar användare som är på en avdelning som börjar med ordet "IT-tjänst".
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $count=true&$filter=startsWith(avdelning, 'IT-tjänst') |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Följande exempel hittar användare som har ett visningsnamn som börjar med ordet ”TEST”
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $count=true&$filter=startsWith(displayName, 'TEST') |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Följande exempel hittar användare som inte är i ett företag som heter Efecte
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $count=true&$filter=företagsnamn ne null och NOT(företagsnamn ekv 'Effekt') |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Följande exempel hittar användare som inte finns i Active Directory men är medlemmar i Entra -klienten
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $count=true&$filter=onPremisesSyncEnabled ekv. null och användartyp ekv. 'Medlem' |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Följande exempel hittar användare som har e-postadressen tuija.itasalmi@efecte.com
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $filter=mail eq 'tuija.itasalmi@efecte.com' |
| Frågerubriker | INGEN |
| Avancerad fråga? | Inga |

Följande exempel hittar användare som har autentiseringstypen 'standard' i extension-attributet extension_824667ba11b6468baf6ac13ac3c62c81_AuthenticationType och konton har titlarna interna eller externa i extension-attributet extension_824667ba11b6468baf6ac13ac3c62c81_AccountType.
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $filter=extension_824667ba11b6468baf6ac13ac3c62c81_AuthenticationType eq 'standard' och (extension_824667ba11b6468baf6ac13ac3c62c81_AccountType eq 'intern' eller extension_824667ba11b6468baf6ac13ac3c62c81_AccountType eq 'extern') |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Följande exempel hittar användare som har e-post
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $count=true&$filter=mail ne null |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Följande exempel hittar användare som är aktiverade
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $count=true&$filter=accountEnabled ekvation true |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Filtrering av grupper
Filternamn: Importera grupper Parameter
Det här filtret är inställt på att importera grupper baserat på de angivna parametrarna. Till exempel: $filter=startswith groupName, 'E' . Observera att ett filter kan använda flera parametrar samtidigt.
Exempel
Följande exempel hittar grupper som är säkerhetsgrupper
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $count=true&$filter=securityEnabled ekvation true |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Följande exempel hittar grupper med displaynamn som börjar med ordet "Effekt"
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera grupper-parametern | $count=true&$filter=startswith(displayName,'Effekt') |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Följande exempel hittar grupper som skapas och synkroniseras från Active Directory
| EPE-uppgiftsparameter | Värde |
|---|---|
| Importera användare-parametern | $count=true&$filter=onPremisesSyncEnabled eq true |
| Frågerubriker | konsekvensnivå/slutlig |
| Avancerad fråga? | Ja, kräver frågehuvuden |

Uteslutna grupper
För Azure -baserade uppgifter, ange objekt-ID:n för de grupper som ska exkluderas (avgränsade med radbrytningar). 
Filtrera användare baserat på gruppmedlemskap
Filternamn: Importera grupper Parameter
Det här filtret är inställt på att importera användare baserat på gruppmedlemskap. För Azure -baserade uppgifter, ange objekt-ID:n för gruppmedlemskapen som ska inkluderas eller exkluderas (avgränsade med radbrytningar).

Filtrering baserat på enskilda användare
Filternamn: Uteslutna användare
Med det här filtret är det möjligt att exkludera specifika användare från importen. För Entra använd ObjectGUID :erna för de grupper som ska exkluderas (avgränsade med radbrytningar).
Mer information om MS Graph API och filter finns på https://docs.microsoft.com/en-us/graph/aad-advanced-queries?tabs=http .
Så här testar du EPE Azure frågor
Om du vill testa Azure -frågor utan att köra EPE, gå till URL: en https://developer.microsoft.com/en-us/graph/graph-explorer
Detta testverktyg använder exakt samma regler som EPE. Om något fungerar här, fungerar det även i EPE och vice versa.
Till exempel hur man testar om onPremisesExtensionAttribute-syntaxen fungerar i EPE:

Frågor och underfrågor
Du kan konfigurera schemalagda uppgifter för att läsa data med fråga och underfrågor som är relaterade till resultatuppsättningen som returneras av huvudfrågan.
I det här exemplet är deviceManagement/managedDevices huvudfrågan och har två underfrågor. Delfrågor görs för alla enheter, vilka huvudfrågan returnerade. 
När du har ställt in dessa delfrågor kan du använda dem i mappningarna för att hämta data som returneras av delfrågor. Till exempel så här:

När du läser attributet från en delfråga har den sitt eget format. Först måste du ha prefixet delfråga, sedan punkt (.) och sedan attributnamnet du vill läsa.
Som ett exempel, låt oss titta mer i detalj på den här kartläggningen:
/deviceManagement/managedDevices/{id}/windows Pro tectionState . deviceState
prefix (samma som delfråga): /deviceManagement/managedDevices/{id}/windows Pro tectionState
punkt : .
suffix som attributnamn från delfrågaresultatuppsättning: deviceState
Den underfrågemappningen läser (i det här exemplet) från alla huvudsakliga frågeresultat i devices Windows Pro tectionState-objektet, och därifrån läser den attributvärdet deviceState.
Stöd för undertabeller har lagts till för version 2025.2
Du kan läsa attribut från tabeller med hjälp av denna syntax:
deviceManagement/detectedApps/{id}/deviceActionResults.0.actionName
Exempel (läs data från den första tabellen i delfrågan deviceActionResults-resultaten och från den tabellen läses attributen actionName, actionState och lastUpdatedDateTime för att separera ESM-attribut):


Begränsningar i 2025.1-versionen
Flernivåunderfrågor stöds inte
Delfrågor stöder bara en nivå av delfrågor, vilket innebär att du inte direkt kan skapa till exempel den här typen av delfrågor där du har mer än en variabel i {}:
/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/users/{userId}/managedDevices
Undertabeller stöds inte
Hämtning av data från undertabeller stöds inte, vilket innebär att du till exempel inte kan läsa actionName från detta API anrop:
deviceManagement/managedDevices/{id}
Endast en delfråga per uppgift stöds
Om du använder mer än en delfråga kan data blandas mellan delfrågorna.
Begränsningar i 2025.2-versionen
Flernivåunderfrågor stöds inte
Delfrågor stöder bara en nivå av delfrågor, vilket innebär att du inte direkt kan skapa till exempel den här typen av delfrågor där du har mer än en variabel i {}:
/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/users/{userId}/managedDevices
Endast en delfråga per uppgift stöds
Om du använder mer än en delfråga kan data blandas mellan delfrågorna.
Begränsningar i 2025.3-versionen
Flernivåunderfrågor stöds inte
Delfrågor stöder bara en nivå av delfrågor, vilket innebär att du inte direkt kan skapa till exempel den här typen av delfrågor där du har mer än en variabel i {}:
/deviceManagement/detectedApps/{detectedAppId}/managedDevices/{managedDeviceId}/users/{userId}/managedDevices
Intune-enhets- och programvaruintegration
Teams-integration
Exempel på generiska REST anrop
Med Generic REST call -action kan du göra olika anrop till Azure och Entra ID via Microsoft Graph API . Här är några exempel på dessa möjligheter, men inte begränsade till bara dessa.
Ange extensionAttributes (1-15) till Entra ID kontot.
Generera json-text i arbetsflödesskriptnoden (ändra skriptet så att det matchar dina krav). I exempelarbetsflödet nedan finns detta skript i noden "EXT Generate ExtensionAttributes payload":
import json
_source = this.get("source")
# EXT users extension attributes, ordered from portal
if "Self-service portal" in _source:
# set values to variables
_extAttr1 = this.get("iga_id")
_extAttr4 = "EXT"
_extAttr9 = str(this.get("work_unit"))
_extAttr10 = "100"
_extAttr15 = this.get("microsoft_license")
_payload_dict = {
"onPremisesExtensionAttributes": {
"extensionAttribute1": _extAttr1,
"extensionAttribute4": _extAttr4,
"extensionAttribute9": _extAttr9,
"extensionAttribute10": _extAttr10,
"extensionAttribute15": _extAttr15
}
}
# format to json and set to extattributesEntra attribute
_payload = json.dumps(_payload_dict, indent=4)
this.set("extattributesEntra", _payload)
Skapa Orchestration-nod för Microsoft Graph API datakälla och generisk REST anropsaktivitet.
Sätt Action till PATCH, rest-url till /users/$objectGUID$ och använd i brödtexten attributvärdet extattributes Entra som du skapade i föregående steg med syntaxen $extattributes Entra $.

Pro vision-bild
Pro vision användarfoto till katalog
Native Connectors (EPE) har kapacitet att uppdatera användarfoto till katalog. Kataloger som stöds är Active Directory och Microsoft Entra ID (tidigare känt som Azure AD ).
- Skapa ny händelsebaserad provisionering för arbetsflödesaktiviteten. Attributmappningar fylls i från Pro .
Attributmappningen måste innehålla attributet för användarfoto (attributet Fileupload i ESM).
För AD och Azure AD attributet är thumbnailPhoto. Fotot som lagras i thumbnailPhoto-attributet får inte vara större än 100 kB, och den rekommenderade storleken är 96 x 96 pixlar.
- Skapa en ny arbetsflödesorkestreringsnod med aktiviteten Uppdatera användare. Välj den just skapade händelsebaserade epetask som mål.
Arbetsflödesaktiviteter
Aktivera/avaktivera användare

I illustrationen ovan väljer administratörer rätt Microsoft Azure AD "mål" och kan se identitetsmappningarna som är konfigurerade för valda Azure -uppgifter. I den här orkestreringsvyn får administratörer inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om några ändringar av mappningarna behövs måste dessa behov utföras i konfigurationsvyn för Pro .
Inuti samma nod kan administratörer välja vilken åtgärd de föredrar att använda, ”Aktivera” eller ”Inaktivera”. Funktionaliteten ”Aktivera/Inaktivera” hänvisar här till att ställa in ”accountEnabled” som sant om kontot är aktiverat; annars falskt.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Lägg till användare i grupp

I illustrationen ovan ska konfigurationen av personattributet peka på mallen där orkestreringsnoden hittar användarens data (vanligtvis IGA kontot). Attributet roll måste konfigureras för att definiera var orkestreringsnoden hittar de tillgängliga rollerna (kataloggrupper där användaren ska tas bort). Det kan finnas en eller flera attributgrupper konfigurerade i ett "rollattribut". Listan över tillgängliga registrerade kataloguppgifter hämtas från EPE-mastern.
Det är nödvändigt att välja kataloguppgiften, eftersom Efecte Provisioning Engine orkestreringsnoden använder mappning av identitets- och åtkomsträttighetsfält för att veta under vilken attributkod, användarens och kataloggruppens unika namn lagras.
Undantagshantering:
- Resultatet för en nod kommer endast att ha tillståndet "Slutfört" om alla användares gruppmedlemskap har uppdaterats. Om användaren till exempel har tagits bort från 5 av 6 grupper kommer resultatet för en nod att ha tillståndet "Undantag".
- Därför krävs mappning för JSON-fältet distinguishedName, för både identitet och åtkomsträttighet. Om mappningen inte hittas kommer orkestreringsnoden att resultera i ett "undantag"-tillstånd.
- Försöket att ta bort en användare från en grupp som de inte tillhör kommer att misslyckas.
- Försöket att lägga till en användare i en grupp som hen redan tillhör kommer att misslyckas.
- Detaljer om lyckade/misslyckade uppdateringar av användarens gruppmedlemskap finns i loggarna.
- Undantag Pro etablering och gruppmedlemskap är valfria egenskaper på den här arbetsflödesnoden. Administratörer kan konfigurera dessa egenskaper som används, där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Skapa användare

I illustrationen ovan fylls identitetsattributmappningarna i från Pro . Administratörer väljer rätt katalog"mål" och kan se identitetsmappningarna som är konfigurerade för valda kataloguppgifter. I den här orkestreringsvyn får administratörer inte ändra några mappningar, dessa presenteras som ett visuellt hjälpmedel. Om några ändringar av mappningarna behövs måste dessa behov utföras i konfigurationsvyn för Pro .
Den nya användarorkestreringsnoden som skapar läser attribut från aktuella datakort och kör API anrop till Azure . Det är viktigt att se till att identitetsmappningen, som används i orkestreringsnoden Create User, innehåller minst tre ytterligare Azure AD mappningar: för attributen "displayName", "mailNickname" och "userPrincipalName". Obs: om dessa tre mappningar saknas i en given konfiguration kommer den inte att visas i en rullgardinsmeny.
Skapa nya aktivitetsanteckningar för användare:
- Det finns två sätt att skapa lösenordet för en ny användare för deras första inloggning.
- Definiera standardlösenordet i konfigurationsvyn för Pro
- Det lösenordet kommer endast att användas av användare när de loggar in i systemet för första gången.
- Generera slumpmässigt lösenord i arbetsflödet och välj till vilket attribut på identitetsmappningsdatakortet det skrevs till
- I båda fallen sätts förstagångslösenordet "pwdLastSet" till noll (0) för att tvinga en användare att ändra sitt lösenord efter första inloggningen.
- Möjlighet att välja om lösenordet måste ändras vid första inloggningen eller inte. Administratörer kan göra detta val direkt från arbetsflödets orkestreringsnod för användarskapande.
- Definiera standardlösenordet i konfigurationsvyn för Pro
- Det finns olika sätt att tillhandahålla lösenord för den första inloggningen för slutanvändaren. Beroende på kundens behov är det möjligt att använda arbetsflödesfunktioner för att skicka lösenordet direkt till slutanvändaren via e-post eller sms. Ett annat alternativ är att skicka lösenordet för första inloggningen till chefen, som kommer att tillhandahålla det för slutanvändaren. EPE:s orkestreringsnod i sig tillhandahåller INTE den funktionen, den måste definieras någon annanstans.
- Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Skapa grupp

I illustrationen ovan fylls attributmappningarna för åtkomsträttigheter i från Pro . Administratörer väljer rätt Azure Directory-"mål" och kan se de åtkomsträttighetsmappningar som är konfigurerade för valda Azure -uppgifter. I den här orkestreringsvyn får administratörer inte ändra några mappningar, dessa presenteras som ett visuellt hjälpmedel. Om några ändringar av mappningarna behövs måste dessa behov utföras i konfigurationsvyn för Pro .
Den nya användarorkestreringsnoden som skapar läser attribut från aktuella datakort och kör API kommandot till Entra -katalogen.
Det är viktigt att se till att mappningen av åtkomsträttigheter, som används i orkestreringsnoden Create Group, innehåller minst fyra ytterligare Azure AD mappningar: för attributen "displayName", "mailEnabled", "mailNickname" och "securityEnabled".
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Ta bort grupp

I illustrationen ovan kan administratörer välja rätt Azure Directory-"mål". Orkestreringsnoden för borttagning av grupp läser attribut från aktuella datakort och kör API kommandot till Azure Directory.
För Azure Active Directory -baserade konfigurationer bör 'Role group attribute' innehålla gruppens ObjectGUID .
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Ta bort användare

I illustrationen ovan kan administratörer välja rätt Azure AD "mål". Den borttagna användarorkestreringsnoden läser attribut från aktuella datakort och kör API kommandot till Entra -katalogen.
För Azure Active Directory -baserade konfigurationer bör 'Personattribut' innehålla användarens ObjectGUID värde.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Ta bort användare från gruppen

I illustrationen ovan kan administratörer välja rätt Azure AD "mål". Ta bort användaren från gruppens orkestreringsnod, läsa attribut från aktuella datakort och köra API kommandot till Entra -katalogen.
För Azure Active Directory -baserade konfigurationer bör 'Personattribut' och 'Rollattribut' innehålla användarens ObjectGUID värde.
Undantagshantering:
- Resultatet för en nod kommer endast att ha tillståndet "Slutfört" om alla användares gruppmedlemskap har uppdaterats. Om användaren till exempel har tagits bort från 5 av 6 grupper kommer resultatet för en nod att ha tillståndet "Undantag".
- Försöket att ta bort en användare från en grupp som de inte tillhör kommer att misslyckas.
- Detaljer om lyckade/misslyckade uppdateringar av användarens gruppmedlemskap finns i loggarna.
- Undantag Pro etablering och gruppmedlemskap är valfria egenskaper på den här arbetsflödesnoden. Administratörer kan konfigurera dessa egenskaper som används, där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Återställ användarlösenord

I illustrationen ovan kan administratörer välja rätt Azure Directory-"mål". Orkestreringsnoden Återställ användarlösenord läser attribut från aktuella datakort och kör API kommandot till Azure Directory. Attributen Person och Lösenord ska peka på mallen där orkestreringsnoden hittar användarens data.
Från och med EPE version 2022.3 har vi implementerat möjligheten att välja om lösenordet måste ändras vid första inloggningen eller inte. Administratörer kan göra detta val direkt från arbetsflödets orkestreringsnod "Återställ användarlösenord".
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Uppdatera grupp

I illustrationen ovan fylls attributmappningarna för åtkomsträttigheter i från Pro . Administratörer väljer rätt Azure Directory-"mål" och kan se de åtkomsträttighetsmappningar som är konfigurerade för valda Azure -uppgifter.
I den här orkestreringsvyn får administratörer inte ändra några mappningar, de visas endast som ett visuellt hjälpmedel. Om några ändringar av mappningarna behövs måste dessa utföras i konfigurationsvyn för Pro .
Orkestreringsnoden för uppdateringsgruppen läser attribut från aktuella datakort och kör API anrop till Azure .
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Uppdatera användare

I illustrationen ovan fylls identitetsattributmappningarna i från Pro . Administratörer väljer rätt Azure Directory-"mål" och kan se identitetsmappningarna som är konfigurerade för valda Azure -uppgifter. I den här orkestreringsvyn får administratörer inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om några ändringar av mappningarna behövs måste dessa behov utföras i konfigurationsvyn Pro .
Uppdateringsnoden för användarorkestrering läser attribut från aktuella datakort och kör API anrop till Azure AD .
Uppdatering av användarlösenord stöds inte för den här orkestreringsaktiviteten.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Verifiera grupp


I illustrationen ovan fylls attributmappningarna för åtkomsträttigheter i från Pro . Administratörer väljer rätt Azure -katalog från "Target" och kan se vilka åtkomsträttighetsmappningar som är konfigurerade för den valda Azure -uppgiften. I den här orkestreringsvyn får du inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om det finns behov av att ändra attributmappningarna måste dessa attribut definieras i konfigurationsvyn för provisioneringsuppgiften för att de ska kunna ändras i orkestreringsnoden.
Inom administratörspanelen för Access Rights Mappings kan administratörer ange uttrycket "OM", vilket skapar ett API anrop för att verifiera om gruppen finns. Det är möjligt att välja så många attribut från datakortet som behövs för att bekräfta en grupps unikhet. När en åtgärd utförs kommer dessa attribut att läsas från det aktuella datakortet och jämföras med lämpliga Azure -attribut enligt Azure Directory-konfigurationen "Mål*". Administratörer kan också välja att använda "lika med" eller "inte lika med" för motsvarande Azure -attribut genom att ändra uttrycket "OM". Fältet "Spara resultat*" används för att definiera var de lyckade API anropsresultaten sparas, "sant" om gruppen hittades eller "falskt" annars.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Verifiera gruppmedlemskap

I illustrationen ovan fylls identitetsattributmappningarna i från Pro . Administratörer väljer rätt Azure -katalog från "Target" och kan se vilka identitetsmappningar som är konfigurerade för den valda Azure -uppgiften. I den här orkestreringsvyn får du inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om det finns behov av att ändra attributmappningarna måste dessa attribut definieras i konfigurationsvyn för provisioneringsuppgiften för att de ska kunna ändras i orkestreringsnoden.
Fältet ”Spara resultat*” används för att definiera var resultaten av lyckade API anrop sparas, ”sant” om användaren hittades eller ”falskt” annars.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Verifiera användare

I illustrationen ovan fylls identitetsattributmappningarna i från Pro . Administratörer väljer rätt Azure -katalog från "Target" och kan se vilka identitetsmappningar som är konfigurerade för den valda Azure -uppgiften. I den här orkestreringsvyn får du inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om det finns behov av att ändra attributmappningarna måste dessa attribut definieras i konfigurationsvyn för provisioneringsuppgiften för att de ska kunna ändras i orkestreringsnoden.
Inom administratörspanelen för identitetsmappningar kan administratörer ange uttrycket "OM", vilket skapar ett API anrop för att verifiera om användaren existerar. Det är möjligt att välja så många attribut från persondatakortet som behövs för att bekräfta en användares unikhet. När en åtgärd utförs kommer dessa attribut att läsas från det aktuella datakortet och jämföras med lämpliga Azure attribut enligt Azure -konfigurationen "Mål*". Administratörer kan också välja att använda "lika med" eller "inte lika med" för motsvarande Azure -attribut genom att ändra uttrycket "OM". Fältet "Spara resultat*" används för att definiera var de lyckade API anropsresultaten sparas, "sant" om användaren hittades eller "falskt" annars.
Den viktigaste punkten för att förstå den här nodens mekanik är att administratören måste använda mallens attribut när de skapar IF-uttryck, men i själva verket kommer värden som läses från dem att översättas (mappas) till rätt Azure Directory-attribut, enligt identitetsmappningskonfigurationen och skickas till Azure Directory som en sökfråga.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Skapa anpassat objekt

Sedan 2022.2 introducerar Efecte Provisioning Engine (EPE) den nya arbetsflödesaktiviteten "Skapa anpassat objekt". Till exempel kan enheter, kontakter och applikationer nu skapas med EPE mot Azure AD . Observera att denna åtgärd är IGA licensierad. Det betyder att skapande av anpassade objekt kan användas i IGA -installationer.
I illustrationen ovan fylls identitetsattributmappningarna i från Pro . Administratörer väljer rätt Azure -katalog från "Target" och kan se vilka identitetsmappningar som är konfigurerade för den valda Azure -uppgiften. I den här orkestreringsvyn får du inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om det finns behov av att ändra attributmappningarna måste dessa attribut definieras i konfigurationsvyn för provisioneringsuppgiften för att de ska kunna ändras i orkestreringsnoden.
Anpassad objektklass definierar vilket objekt EPE skapar. I det här exemplet skapar EPE kontakter.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Uppdatera anpassat objekt

Sedan 2023.1 introducerar Efecte Provisioning Engine (EPE) den nya arbetsflödesaktiviteten "Uppdatera anpassat objekt". Till exempel kan enheter, kontakter och applikationer nu uppdateras med EPE mot Azure AD . Observera att denna åtgärd är IGA licensierad. Det betyder att skapande av anpassade objekt kan användas i IGA installationer.
I illustrationen ovan fylls identitetsattributmappningarna i från Pro . Administratörer väljer rätt Azure -katalog från "Target" och kan se vilka identitetsmappningar som är konfigurerade för den valda Azure -uppgiften. I den här orkestreringsvyn får du inte ändra några mappningar, de presenteras endast som ett visuellt hjälpmedel. Om det finns behov av att ändra attributmappningarna måste dessa attribut definieras i konfigurationsvyn för provisioneringsuppgiften för att de ska kunna ändras i orkestreringsnoden.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Ta bort anpassat objekt

Sedan 2023.1 introducerar Efecte Provisioning Engine (EPE) den nya arbetsflödesaktiviteten "Ta bort anpassat objekt". Till exempel kan enheter, kontakter och applikationer nu tas bort med EPE mot Azure AD . Observera att denna åtgärd är IGA licensierad. Det betyder att skapande av anpassade objekt kan användas i IGA -installationer.
I illustrationen ovan definierar attributet Object name vilket objekt EPE tar bort. I det här exemplet tar EPE bort kontakter.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Läs användardata

Sedan 2022 introducerar Efecte Provisioning Engine (EPE) den nya arbetsflödesaktiviteten "Läs användarens data". Information kan uppdateras bakom referensen, till exempel kan IGA kontodata uppdateras från identitetslagring.
I illustrationen ovan används personattributet för att uppdatera rätt kontoinformation från katalogen till ESM.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Kör provisioneringsuppgift
Denna aktivitet används när all information från katalogen omedelbart behövs tillbaka.

I illustrationen ovan kan administratörer välja rätt katalog "Mål". Kör provisioneringsuppgiftens orkestreringsnod och läs attribut från Azure Directory till IGA -konton.
Krav för EPE-uppgiften "Target" är:
- Uppgiften måste vara av typen "Schemaläggbar uppgift", inte händelsebaserad
- Arbetsflödets mall måste vara densamma som identitetsmappningsmallen
- Uppgiften måste schemaläggas vid någon tidpunkt - den markerar en uppgift som "aktiverad" då
- Mappningarna måste vara distinkta, inga duplicerade mappningar i uppgiften
I den här orkestreringsvyn får du inte ändra några mappningar, de visas endast som ett visuellt hjälpmedel. Om det finns behov av att ändra attributmappningarna måste dessa attribut definieras i konfigurationsvyn för provisioneringsuppgiften för att de ska kunna ändras i orkestreringsnoden.
Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
Generiskt REST anrop
Lägg till Orchestration-noden i ditt arbetsflöde och konfigurera följande saker.
Namn - ange beskrivande namn
Beskrivning - ange beskrivande beskrivning
Orkestrera - välj Pro
Datakälla – välj Microsoft Graph API
Aktivitet - välj Generiskt REST anrop
Mål - välj din händelsebaserade uppgift (du kan använda samma uppgift för många orkestreringsnoder)
Åtgärd - välj åtgärd baserat på REST API du anropar (se API dokumentationen för korrekt åtgärd). Åtgärder som stöds är: POST, PUT, PATCH, DELETE och GET
REST URL - API-slutpunkten som du anropar. Detta kan vara hela URL:en eller suffixet till URL:en. Om du använder suffix kommer den faktiska URL:en som ska anropas att sammanfogas med hjälp av alla dessa: connector host url + task query + orchestration node url. Du kan använda template attributvariabler på samma sätt som i e-postnoden, med hjälp av dollarsyntax som: $attribute_code$ och $reference:attribute_code$.
Obs! Om du har mellanslag eller $-tecken i din webbadress, kom ihåg att URL-koda dem. Så $ är %24 mellanslag är %20
T.ex. denna url: users?%24count=true&$filter=userprincipalname eq 'test' är kodad så här: users?$count=true&%24filter=userprincipalname%20eq%20'test'
Rest Body - json-kropp för API-anrop. Kan vara tom om API et du anropar inte behöver body, du kan också använda {} om det inte fungerar med Microsoft att lämna body. Se body-information från API dokumentationen. Du kan använda mallattributvariabler på samma sätt som i e-postnoden, med hjälp av dollarsyntax som: $attribute_code$ och $reference:attribute_code$.
Till exempel i den här kroppen har vi två variabler: $firstname$ och $lastname$
{"namn": {
"givetName": "$förnamn$",
"familyName": "$lastname$"}}

Om du behöver skapa en komplicerad json-body för API anrop kan du först konstruera den fullständiga json-filen till attributet somedatacard. Och sedan bara ha den attributkoden i body-filen, så här: $generated_json_body_attributecode$

Hur man genererar JSON-kropp i kod
How to generate JSON in workflow
Use json library to read value from JSON
This example is for example for OnPremisesExtensionAttributes, but this same approach can be used for all kinds of JSON messages for Microsoft Graph API and REST API's.
To read 1 specific value from JSON which looks like this:
{ "extensionAttribute1": "test data1", "extensionAttribute2": null, "extensionAttribute3": null, "extensionAttribute4": "EXT", "extensionAttribute5": null, "extensionAttribute6": null, "extensionAttribute7": null, "extensionAttribute8": null, "extensionAttribute9": "HR functions", "extensionAttribute10": "100", "extensionAttribute11": null, "extensionAttribute12": null, "extensionAttribute13": null, "extensionAttribute14": "test5", "extensionAttribute15": "M365_E5" }
You can do it easily with following code on workflow script.
Example (example uses two esm attributes: onPremisesExtensionAttributes and extensionAttribute14code):
import json
if onPremisesExtensionAttributes:
_data = this.get("onPremisesExtensionAttributes")
_obj = json.loads(_data)
_value = _obj["extensionAttribute14"]
this.set("extensionAttribute14code",_value)
Remember to always test, that code selects correct data from JSON for your use-case, and if not, do needed adjustments to it.
Rest Response Attribute - resultatmängden i json-filen för API anropet kommer att skrivas till detta attribut. Inte alla API :er returnerar någon response-json. Se detaljer i API dokumentationen.
How to read value from JSON in workflow
Use json library to read value from JSON
This example is for example for OnPremisesExtensionAttributes, but this same approach can be used for all kinds of JSON messages for Microsoft Graph API and REST API's.
To read 1 specific value from JSON which looks like this:
{ "extensionAttribute1": "test data1", "extensionAttribute2": null, "extensionAttribute3": null, "extensionAttribute4": "EXT", "extensionAttribute5": null, "extensionAttribute6": null, "extensionAttribute7": null, "extensionAttribute8": null, "extensionAttribute9": "HR functions", "extensionAttribute10": "100", "extensionAttribute11": null, "extensionAttribute12": null, "extensionAttribute13": null, "extensionAttribute14": "test5", "extensionAttribute15": "M365_E5" }
You can do it easily with following code on workflow script.
Example (example uses two esm attributes: onPremisesExtensionAttributes and extensionAttribute14code):
import json
if onPremisesExtensionAttributes:
_data = this.get("onPremisesExtensionAttributes")
_obj = json.loads(_data)
_value = _obj["extensionAttribute14"]
this.set("extensionAttribute14code",_value)
Remember to always test, that code selects correct data from JSON for your use-case, and if not, do needed adjustments to it.
Undantag vid Pro – Om det uppstår ett problem med REST API anropet skrivs ett fel till det här attributet.
Undantagshantering för generiska REST -anrop:
- Undantag Pro etablering är en valfri egenskap på den här arbetsflödesnoden. Administratörer kan konfigurera den här egenskapen där undantag kan skrivas om några undantag finns under etableringsåtgärderna.
- Resultatet av en nod kommer att vara i tillståndet "Slutfört" om Microsoft Graph API http-svarskod är 200 eller över och under 400.
- Detaljer om lyckade/misslyckade Microsoft Graph API anrop finns i loggarna.
Felsök
I det här kapitlet beskrivs felsökningsalternativ,
- Om felmall används, kontrollera korrekt datakort
- Kontrollera historiken för schemalagda uppgifter från kopplingshanteringen
- Kontrollera Efecte Provisioning Engine loggar
- För närvarande stöder inte EPE mappning av samma Entra ID-id-attribut till flera ESM-attribut. Användargränssnittet tillåter dock fortfarande denna konfiguration, vilket kan leda till fel.