Apple Business Manager में अपने पहचान प्रदाता से यूज़र्स को सिंक करें
Apple Business Manager में, आप क्रॉस डोमेन पहचान प्रबंधन के लिए सिस्टम (SCIM) चुनकर अपने पहचान प्रदाता (IdP) के यूज़र्स को सिंक कर सकते हैं। जब आप यूज़र्स सिंक करने के लिए SCIM का उपयोग करते हैं, तो खाता जानकारी तब तक के लिए 'केवल-पढ़ने के लिए’ की तरह जोड़ी जाती है जब तक कि आप डिस्कनेक्ट नहीं करते। उस समय, खाते मैन्युअल खाते बन जाते हैं और इन खातों की विशेषताएँ (जैसे कि यूज़र नेम) संपादित की जा सकती हैं। शुरुआती सिंक इसके बाद के साइकल की तुलना में कार्य करने में ज़्यादा समय लेता है। इस बारे में जानने के लिए अपने IdP से संपर्क करें कि वे यूज़र्स को Apple Business Manager में कितनी बार सिंक करते हैं।
आपके शुरू करने से पहले
SCIM कनेक्शन बनाना शुरू करने से पहले, यह ज़रूरी है कि आपने फ़ेडरेट प्रमाणीकरण का उपयोग करके पहले ही सफलतापूर्वक कनेक्ट कर लिया हो। अपने पहचान प्रदाता के साथ फ़ेडरेट प्रमाणीकरण का उपयोग करना देखें। फिर अपने IdP से संपर्क करें और सुनिश्चित करें कि आपके पास आगे दी गई जानकारी है:
यूज़र्स के लिए अद्वितीय पहचानकर्ता फ़ील्ड: इस विशेषता का मान आम तौर पर यूज़र का ईमेल पता होता है। इसका उपयोग यूज़र का प्रबंधित Apple ID बनाने के लिए किया जाता है। उदाहरण के लिए, यह userName हो सकता है।
प्रमाणीकरण का तरीका: SAML 2.0.
प्रमाणीकरण मोड: OAuth 2.
सिंगल साइन-ऑन URL: अपने IdP का दस्तावेज़ देखें।
प्राधिकरण कॉलबैक URL: अपने IdP का दस्तावेज़ देखें।
SCIM और फ़ेडरेटेड प्रमाणीकरण
फ़ेडरेट प्रमाणीकरण सक्षम है और हो सकता है कि यह पहले से ही चालू हो। यदि यह पहले से चालू है, जब IdP खातों को Apple Business Manager में भेजा जाता है, तो आपको ऐक्टिविटी दिखाई नहीं देगी, लेकिन खाते फिर भी फ़ेडरेटेड डोमेन से सिंक होंगे।
IdP यूज़र खाते और Apple Business Manager
जब किसी यूज़र को SCIM का उपयोग करके IdP से Apple Business Manager में कॉपी किया जाता है, तो डिफ़ॉल्ट भूमिका 'विद्यार्थी' होती है।
नोट : आपके IdP के समूहों को Apple Business Manager में सिंक नहीं किया जाता। यदि आपको वही समूह चाहिए, तो आप Apple Business Manager में नए समूह बनाकर उनमें यूज़र्स जोड़ सकते हैं।
साइन-इन एट्रिब्यूट
Apple Business Manager के लिए आवश्यक है कि प्रबंधित Apple ID के लिए उपयोग किया जाने वाला एट्रिब्यूट यूनीक हो। यह आम तौर पर यूज़र का ईमेल पता होता है। यदि किसी यूज़र के ऐसा एट्रिब्यूट है जो 'व्यवस्थापक' की भूमिका वाले किसी मौजूदा Apple Business Manager यूज़र जैसा ही है, तो कोई भी सिंक नहीं किया जाता और सोर्स फ़ील्ड में कोई बदलाव नहीं होता।
व्यक्ति ID
जब किसी IdP यूज़र को Apple Business Manager में सिंक किया जाता है, तो Apple School Manager यूज़र खाते के लिए एक व्यक्ति ID बनाया जाता है। व्यक्ति ID का उपयोग कॉन्फ़्लिक्ट वाले यूज़र खातों की पहचान करने के लिए किया जाता है।
यदि आप व्यक्ति ID में बदलाव करते हैं तो ध्यान में रखने योग्य महत्वपूर्ण बातें:
यदि आप SCIM से पहले कभी इंपोर्ट किए किसी खाते का व्यक्ति ID संशोधित करते हैं, तो वह खाता अब IdP से पेयर नहीं रह जाता।
यदि आप SCIM से पहले कभी इंपोर्ट किए किसी खाते का व्यक्ति ID संशोधित करते हैं और खाते को फिर से कनेक्ट करना चाहते हैं, तो आपको यूज़र कॉन्फ़्लिक्ट को हल करना होगा।
अपने IdP में साइन इन करें
अपने IdP में प्रशासक के रूप में साइन इन करें, फिर इनमें से कोई एक काम करें:
आपके IdP द्वारा बनाए गए ऐप का पता लगाएँ। हो सकता है कि आप इस टास्क के कुछ स्टेप छोड़ सकते हैं।
वहाँ नेविगेट करें जहाँ आप ऐप या कनेक्शन बना सकते हैं।
आगे दी गई जानकारी के साथ ऐप बनाएँ:
महत्वपूर्ण : SCIM ऐप का नाम याद रखें क्योंकि आपको इसकी आवश्यकता प्राधिकरण कॉलबैक URL के लिए पड़ सकती है।
Apple Business Manager: AppleBusinessManagerSCIM का उपयोग करें।
ऐप का प्रकार: SCIM का उपयोग करें।
प्रमाणीकरण का तरीका: SAML 2.0 का उपयोग करना।
प्राप्तकर्ता और गंतव्य के लिए उपयोग किया गया सिंगल साइन-ऑन URL: अपने IdP का दस्तावेज़ देखें।
ऑडियंस URI: इकाई ID का उपयोग करें।
बदलावों को सहेजें।
SCIM ऐप प्रोविज़निंग सेटिंग्स कॉन्फ़िगर करें
अपने IdP SCIM ऐप के प्रोविज़निंग सेक्शन का पता लगाएँ, फिर आगे दिए गए मान दर्ज करें:
SCIM कनेक्टर बेस URL: https://federation.apple.com/feeds/business/scim
एक्सेस टोकन URI: https://appleid.apple.com/auth/oauth2/v2/token
प्राधिकरण URI: https://appleid.apple.com/auth/oauth2/v2/authorize
क्लाइंट ID: 123
क्लाइंट सीक्रेट: 123
महत्वपूर्ण : क्योंकि आपको अभी तक वास्तविक SCIM क्लाइंट ID और क्लाइंट सीक्रेट पता नहीं है, इसलिए 123 का उपयोग प्लेसहोल्डर के रूप में किया जाता है। आप इन मानों को बाद के किसी टास्क में बदलते हैं।
प्रमाणीकरण मोड: OAuth 2.
यूज़र्स के लिए अद्वितीय पहचानकर्ता फ़ील्ड: अपने IdP का दस्तावेज़ देखें।
महत्वपूर्ण : पहचानकर्ता के केस का मिलान करना सुनिश्चित करें।
समर्थित प्रोविज़निंग कार्रवाइयाँ:
नए यूज़र्स और प्रोफ़ाइल अपडेट इंपोर्ट करें।
नए यूज़र्स पुश करें।
प्रोफ़ाइल अपडेट पुश करें।
बदलावों को सहेजें।
प्राधिकरण कॉलबैक URL बनाएँ
SCIM का उपयोग करके अपने IdP से यूज़र रिकॉर्ड पाने के लिए, आपको Apple Business Manager के लिए एक अधिकृत कॉलबैक URL बनाना होगा। यह कॉलबैक URL उस SCIM ऐप के नाम पर आधारित होता है जिसे आपने अपने IdP में बनाया था।
अपने SCIM ऐप का नाम याद रखें। उदाहरण के तौर पर :
Apple Business Manager: AppleBusinessManagerSCIM
ऐप का नाम आगे दिए गए URL में चिपकाएँ। उदाहरण के तौर पर :
https://identity-provider.com/admin/app/AppleBusinessManagerSCIM/oauth/callback
प्राधिकरण कॉलबैक URL को सहेजें।
आप इसे अगले टास्क में Apple Business Manager में पेस्ट करते हैं।
SCIM क्लाइंट की जानकारी बनाएँ और उसे अपने IdP में कॉपी करें
Apple Business Manager में, प्रशासक या लोग प्रबंधक की भूमिका वाले यूज़र से साइन इन करवाएँ।
साइडबार में नीचे अपना नाम चुनें, फिर प्राथमिकताएँ चुनें , फिर डायकेक्टरी सिंक चुनें ।
'कस्टम सिंक' के आगे 'सक्षम करें' चुनें।
पिछले टास्क से प्राधिकरण कॉलबैक URL को पेस्ट करें, फिर 'बनाएँ' चुनें।
SCIM ऐप्लिकेशन चुनें, फिर 'बनाएँ' चुनें।
एक नई टेक्स्ट फ़ाइल या स्प्रेडशीट खोलें, फिर Apple Business Manager से आगे दिए गए मान दर्ज करें:
OIDC क्लाइंट ID के लिए, SCIM क्लाइंट ID पेस्ट करें।
OIDC क्लाइंट सीक्रेट के लिए, SCIM क्लाइंट सीक्रेट पेस्ट करें।
क्लाइंट ID के आगे 'कॉपी करें' चुनें, फिर क्लाइंट ID को फ़ाइल में पेस्ट करें।
'क्लाइंट सीक्रेट' चुनें, यह चुनें कि एक्सपायर होने से पहले सीक्रेट को कितने समय (6, 9 या 12 महीने) तक सक्रिय रहना चाहिए, फिर क्लाइंट सीक्रेट को फ़ाइल में पेस्ट करें।
महत्वपूर्ण : यदि आप क्लाइंट सीक्रेट को अपने IdP SCIM ऐप में पेस्ट करने से पहले ही उसे डिलीट कर देते हैं या भूल जाते हैं, तो आपको एक नया क्लाइंट सीक्रेट बनाना होगा।
“पूर्ण” चुनें।
क्लाइंट ID और क्लाइंट सीक्रेट को अपने IdP SCIM ऐप में पेस्ट करें और कनेक्शन सत्यापित करें
अपने IdP SCIM ऐप के प्रोविज़निंग सेक्शन पर लौटें, फिर आगे दिए गए मान दर्ज करें:
Apple Business Manager SCIM क्लाइंट ID
Apple Business Manager SCIM क्लाइंट सीक्रेट
बदलावों को सहेजें।
यदि आपका IdP आपको किसी IdP व्यवस्थापक खाते का उपयोग करके प्रमाणीकरण को टेस्ट करने देता है, तो आप उसे अभी टेस्ट कर सकते हैं। उदाहरण के लिए, वहाँ “[AppleSchoolManagerSCIM], [AppleBusinessManagerSCIM],[AppleBusinessEssentialsSCIM] के साथ प्रमाणित करें” बटन या आप अपने SCIM ऐप को जो भी नाम दें वह हो सकता है।
अपने IdP व्यवस्थापक का नाम और पासवर्ड दर्ज करें, फिर दो-कारक प्रमाणीकरण का मान दर्ज करें।
प्राधिकरण की जानकारी ध्यान से पढ़ें। यदि आप सहमत हों, तो 'जारी रखें' चुनें।
यदि आवश्यक हो, तो अब आप इस डोमेन के लिए फ़ेडरेट प्रमाणीकरण चालू कर सकते हैं।
आपके IdP और Apple Business Manager अब आपके IdP के खास यूज़र एट्रिब्यूट बदलावों को Apple Business Manager में सिंक करने के लिए कॉन्फ़िगर हो गए हैं।