
Apple Business Manager में अपने पहचान प्रदाता के यूज़र खातों को सिंक करें
Apple Business Manager में, आप OpenID कनेक्ट (OIDC) या सिस्टम फ़ॉर क्रॉस-डोमेन आइडेंटिटी मैनेजमेंट (SCIM) का उपयोग करके अपने पहचान प्रदाता (IdP) के यूज़र खातों को सिंक कर सकते हैं। इस सिस्टम का उपयोग करके, आप Apple Business Manager की प्रॉपर्टी (जैसे कि भूमिकाएँ) Microsoft Entra ID से इंपोर्ट किए गए यूज़र खाता डेटा में मर्ज कर सकते हैं। जब आप यूज़र्स सिंक करने के लिए SCIM का उपयोग करते हैं, तो खाता जानकारी तब तक के लिए 'केवल-पढ़ने के लिए’ की तरह जोड़ी जाती है जब तक कि आप डिस्कनेक्ट नहीं करते। उस समय, खाते मैन्युअल खाते बन जाते हैं और इन खातों की विशेषताएँ (जैसे कि यूज़र नेम) संपादित की जा सकती हैं। शुरुआती सिंक इसके बाद के साइकल की तुलना में कार्य करने में ज़्यादा समय लेता है। इस बारे में जानने के लिए अपने IdP से संपर्क करें कि वे यूज़र्स को Apple Business Manager में कितनी बार सिंक करते हैं।
महत्वपूर्ण : अपने IdP में टोकन ट्रांसफ़र करने और सफलतापूर्वक कनेक्शन स्थापित करने के लिए आपके पास केवल 4 केलेंडर दिन हैं या फिर आपको प्रक्रिया फिर से शुरू करनी होगी।
अपने IdP में साइन इन करें
अपने IdP में प्रशासक के रूप में साइन इन करें, फिर इनमें से कोई एक काम करें:
आपके IdP द्वारा बनाए गए ऐप का पता लगाएँ। हो सकता है कि आप इस टास्क के कुछ स्टेप छोड़ सकते हैं।
वहाँ नेविगेट करें जहाँ आप ऐप या कनेक्शन बना सकते हैं।
आगे दी गई जानकारी के साथ ऐप बनाएँ:
महत्वपूर्ण : SCIM ऐप का नाम याद रखें क्योंकि आपको इसकी आवश्यकता प्राधिकरण कॉलबैक URL के लिए पड़ सकती है।
Apple Business Manager: AppleBusinessManagerSCIM का उपयोग करें।
ऐप का प्रकार: SCIM का उपयोग करें।
प्रमाणीकरण का तरीका: SAML 2.0 का उपयोग करना।
प्राप्तकर्ता और गंतव्य के लिए उपयोग किया गया सिंगल साइन-ऑन URL: अपने IdP का दस्तावेज़ देखें।
ऑडियंस URI: इकाई ID का उपयोग करें।
बदलावों को सहेजें।
SCIM ऐप प्रोविज़निंग सेटिंग्स कॉन्फ़िगर करें
अपने IdP SCIM ऐप के प्रोविज़निंग सेक्शन का पता लगाएँ, फिर आगे दिए गए मान दर्ज करें:
SCIM कनेक्टर बेस URL: https://federation.apple.com/feeds/business/scim
ऐक्सेस टोकन URI: https://appleaccount.apple.com/auth/oauth2/v2/token
प्राधिकरण URI: https://appleaccount.apple.com/auth/oauth2/v2/authorize
क्लाइंट ID: 123
क्लाइंट सीक्रेट: 123
महत्वपूर्ण : क्योंकि आपको अभी तक वास्तविक SCIM क्लाइंट ID और क्लाइंट सीक्रेट पता नहीं है, इसलिए 123 का उपयोग प्लेसहोल्डर के रूप में किया जाता है। आप इन मानों को बाद के किसी टास्क में बदलते हैं।
प्रमाणीकरण मोड: OAuth 2.
यूज़र्स के लिए अद्वितीय पहचानकर्ता फ़ील्ड: अपने IdP का दस्तावेज़ देखें।
महत्वपूर्ण : पहचानकर्ता के केस का मिलान करना सुनिश्चित करें।
समर्थित प्रोविज़निंग कार्रवाइयाँ:
नए यूज़र्स और प्रोफ़ाइल अपडेट इंपोर्ट करें।
नए यूज़र्स पुश करें।
प्रोफ़ाइल अपडेट पुश करें।
बदलावों को सहेजें।
प्राधिकरण कॉलबैक URL बनाएँ
SCIM का उपयोग करके अपने IdP से यूज़र रिकॉर्ड पाने के लिए, आपको Apple Business Manager के लिए एक अधिकृत कॉलबैक URL बनाना होगा। यह कॉलबैक URL उस SCIM ऐप के नाम पर आधारित होता है जिसे आपने अपने IdP में बनाया था।
अपने SCIM ऐप का नाम याद रखें। उदाहरण के तौर पर :
Apple Business Manager: AppleBusinessManagerSCIM
ऐप का नाम आगे दिए गए URL में चिपकाएँ। उदाहरण के तौर पर :
https://identity-provider.com/admin/app/AppleBusinessManagerSCIM/oauth/callback
प्राधिकरण कॉलबैक URL को सहेजें।
आप इसे अगले टास्क में Apple Business Manager में पेस्ट करते हैं।
SCIM क्लाइंट की जानकारी बनाएँ और उसे अपने IdP में कॉपी करें
Apple Business Manager
में, उस यूज़र के साथ साइन इन करें, जिसकी भूमिका प्रशासक या लोग प्रबंधक की है।
साइडबार में सबसे नीचे अपना नाम चुनें, 'प्राथमिकताएँ'
चुनें, फिर प्रबंधित Apple खाते
चुनें।
'कस्टम सिंक' के आगे 'सक्षम करें' चुनें।
पिछले टास्क से प्राधिकरण कॉलबैक URL को पेस्ट करें, फिर 'बनाएँ' चुनें।
SCIM ऐप्लिकेशन चुनें, फिर 'बनाएँ' चुनें।
एक नई टेक्स्ट फ़ाइल या स्प्रेडशीट खोलें, फिर Apple Business Manager से आगे दिए गए मान दर्ज करें:
OIDC क्लाइंट ID के लिए, SCIM क्लाइंट ID पेस्ट करें।
OIDC क्लाइंट सीक्रेट के लिए, SCIM क्लाइंट सीक्रेट पेस्ट करें।
क्लाइंट ID के आगे 'कॉपी करें' चुनें, फिर क्लाइंट ID को फ़ाइल में पेस्ट करें।
'क्लाइंट सीक्रेट' चुनें, यह चुनें कि एक्सपायर होने से पहले सीक्रेट को कितने समय (6, 9 या 12 महीने) तक सक्रिय रहना चाहिए, फिर क्लाइंट सीक्रेट को फ़ाइल में पेस्ट करें।
महत्वपूर्ण : यदि आप क्लाइंट सीक्रेट को अपने IdP SCIM ऐप में पेस्ट करने से पहले ही उसे डिलीट कर देते हैं या भूल जाते हैं, तो आपको एक नया क्लाइंट सीक्रेट बनाना होगा।
“पूर्ण” चुनें।
क्लाइंट ID और क्लाइंट सीक्रेट को अपने IdP SCIM ऐप में पेस्ट करें और कनेक्शन सत्यापित करें
अपने IdP SCIM ऐप के प्रोविज़निंग सेक्शन पर लौटें, फिर आगे दिए गए मान दर्ज करें:
Apple Business Manager SCIM क्लाइंट ID
Apple Business Manager SCIM क्लाइंट सीक्रेट
बदलावों को सहेजें।
यदि आपका IdP आपको किसी IdP व्यवस्थापक खाते का उपयोग करके प्रमाणीकरण को टेस्ट करने देता है, तो आप उसे अभी टेस्ट कर सकते हैं। उदाहरण के लिए, वहाँ “[AppleSchoolManagerSCIM], [AppleBusinessManagerSCIM],[AppleBusinessEssentialsSCIM] के साथ प्रमाणित करें” बटन या आप अपने SCIM ऐप को जो भी नाम दें वह हो सकता है।
अपने IdP व्यवस्थापक का नाम और पासवर्ड दर्ज करें, फिर दो-कारक प्रमाणीकरण का मान दर्ज करें।
प्राधिकरण की जानकारी ध्यान से पढ़ें। यदि आप सहमत हों, तो 'जारी रखें' चुनें।
यदि आवश्यक हो, तो अब आप इस डोमेन के लिए फ़ेडरेट प्रमाणीकरण चालू कर सकते हैं।
आपके IdP और Apple Business Manager अब आपके IdP के खास यूज़र एट्रिब्यूट बदलावों को Apple Business Manager में सिंक करने के लिए कॉन्फ़िगर हो गए हैं।