Configurer les réglages d’utilisateurs Microsoft Entra ID

2024-12-12Dernière mise à jour

Pour spécifier la manière dont les données doivent circuler entre Microsoft Entra ID et Genetec ClearIDMC, vous devez configurer les réglages d’utilisateurs et spécifier les correspondances d'attributs pour la synchronisation automatique.

Avant de commencer

Désactivez le réglage Groupes Microsoft Entra ID.

À savoir

Cette procédure s'adresse à l'équipe de déploiement de ClearID, votre service informatique ou les personnes responsables de l'administration Microsoft Entra ID dans votre organisation.

Procédure

  1. Sur le portail Microsoft Azure, repérez et cliquez sur Applications d’entreprise.
  2. Dans la section Applications d’entreprise, repérez votre application d’intégration SCIM ClearID.
  3. Dans la section Gérer, cliquez sur Approvisionnement, puis à nouveau sur Approvisionnement.
  4. Développez la section Mappages et cliquez sur Approvisionner les utilisateurs Microsoft Entra ID.
  5. Modifier les correspondances d'attributs par défaut.
    1. Sur la page Mappage d'attributs, cliquez sur Supprimer pour supprimer les attributs par défaut qui sont inutilisés.
      Conservez uniquement les suivants :
      • userName
      • active
      • displayName
      Page Mappage d'attributs dans Microsoft Azure affichant l'objet source utilisateur avec trois attributs.
    2. Cliquez sur Enregistrer puis cliquez sur Oui pour confirmer vos modifications.
  6. Modifiez les attributs utilisateur customappsso.
    1. Sur la page Mappage d'attributs, cliquez sur Afficher les options avancées.
    2. Cliquez sur Modifier la liste d'attributs pour customappsso, puis cliquez sur Supprimer pour supprimer tous les attributs par défaut qui sont inutilisés.
      Conservez uniquement les suivants :
      • id
      • active
      • displayName
      • title
      • userName
      Page Modifier la liste d'attributs dans Microsoft Azure affichant les attributs utilisateur customappsso avec cinq attributs.
    3. Cliquez sur Enregistrer puis cliquez sur Oui pour confirmer vos modifications.
  7. Ajoutez les attributs du schéma ClearID.
    Ajoutez uniquement la liste d'attributs disponibles pour ClearID :
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:description
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:firstName
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:lastName
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:middleName
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:countryCode
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:email
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:employeeNumber
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:secondaryEmail
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:cityOfResidence
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:stateOfResidence
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:zipCode
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:phoneNumberPrimary
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:phoneNumberSecondary
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:supervisorName
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:departmentName
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:jobTitle
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:companyName
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:workerTypeDescription
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:workerTypeCode
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:hasExtendedTime
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:externalId
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:hasWebPortalAccess, Boolean
    urn:ietf:params:scim:schemas:extension:clearid:2.0:User:isAdmin, Boolean
    1. Sur la page Modifier la liste d'attributs, copiez et collez un nom d'attribut de l’exemple de code du schéma ClearID précédent dans le champ Nom et sélectionnez le Type d'attribut.
      Quasiment tous les attributs sont de type Chaîne, à l’exception de trois attributs qui sont de type Booléen : hasExtendedTime hasWebPortalAccess et UserisAdmin.
      IMPORTANT : L’attribut ClearID externalId est l’identifiant unique utilisé par ClearID pour la synchronisation. Il est associé à l’attribut unique objectId dans Microsoft Entra ID.
    2. Répétez pour chaque attribut cité dans l’exemple de code d'attribut du schéma ClearID précédent.
      Page Modifier la liste d'attributs dans Microsoft Azure affichant les attributs qui viennent d’être ajoutés.
    3. Cliquez sur Enregistrer puis cliquez sur Oui pour confirmer vos modifications.
  8. Ajoutez les mappages d'attributs ClearID.
    1. Sur la page Mappage d'attributs, cliquez sur Ajouter un nouveau mappage.
    2. Sur la page Modifier l’attribut, ajoutez les attributs nécessaires correspondant aux attributs ajoutés à l’étape 7.
      Incluez les éléments suivants :
      • Type de mappage : Direct
      • Attribut source : objectid
      • Attribut cible : <votre valeur d'attribut>
    3. Cliquez sur OK.
    4. Répétez pour chaque attribut ajouté plus tôt, et remplacez la valeur d'attribut cible avec l'attribut suivant.
      Pour une synchronisation initiale réussie, les attributs suivants sont nécessaires. Vous pouvez en ajouter d’autres par la suite.
      Page Mappage d'attributs dans Microsoft Azure affichant les mappages obligatoires pour la synchronisation SCIM.
      REMARQUE : objectid correspond au GUID dans Azure. Vous ne pouvez pas manipuler le objectid d'un utilisateur dans Azure. Il s'agit d'un champ codé en dur qui n’est pas modifiable.
    5. Cliquez sur Enregistrer puis cliquez sur Oui pour confirmer vos modifications.
      Vous pouvez à présent fermer la fenêtre et revenir à la page Approvisionnement.

Lorsque vous avez terminé

Configurez les réglages de synchronisation de l’intégration SCIM ClearID.