FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

French
FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)
  • Log in
  • Home
  • Plate-forme
  • ESM
  • Autres documents techniques ESM
  • Automatisation visuelle des flux de travail

Orchestration du moteur Pro vision

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Gestion des services
    Solution Matrix42 Professional Solution Matrix42 Core Gestion des services d'entreprise Matrix42 Intelligence
  • Gouvernance et administration des identités ( IGA )
    Aperçu IGA Bibliothèque de solutions IGA
  • Plate-forme
    ESM ESS2 ESS Effet Chat pour la gestion des services Efecte Integrations Modules complémentaires
  • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informations et politiques de publication
  • Autre matériel
    Conditions uid et directives de documentation Déclarations d'accessibilité
  • Services
+ More
    • Gestion des services

    • Gouvernance et administration des identités ( IGA )

    • Plate-forme

    • Notes de version pour M42 Core & Pro , IGA , IA conversationnelle

    • Autre matériel

    • Services

Orchestration du moteur Pro vision

Efecte Provisioning Engine

Le Efecte Provisioning Engine (EPE) offre la possibilité d'orchestrer les activités suivantes : Toutes les activités des connecteurs

Pour Active Directory :

  • Activer/désactiver l'utilisateur.
  • Ajouter/supprimer un utilisateur à/d'un ou plusieurs groupes.
  • Créer un groupe.
  • Création d'un nouvel utilisateur.
  • Supprimer le groupe.
  • Supprimer l'utilisateur.
  • Gestion des adresses Pro .
  • Supprimer l'attribut utilisateur.
  • Réinitialiser le mot de passe utilisateur.
  • Déverrouiller l'utilisateur.
  • Mettre à jour le groupe.
  • Mettre à jour les informations utilisateur.
  • Mettre à jour la valeur du nom distinctif de l'utilisateur.
  • Vérifier le groupe.
  • Vérification d'une demande d'utilisateur avant de créer un nouvel utilisateur.
  • Vérifier l'appartenance au groupe.

Le Efecte Provisioning Engine utilise l'interface LDAP (Lightweight Directory Access Pro ) pour Active Directory , ainsi que pour OpenLDAP et IBM LDAP . La plupart des activités Active Directory mentionnées ci-dessus sont également disponibles pour ces annuaires LDAP, selon la version d'EPE utilisée.

Pour Microsoft Entra ( Azure Active Directory ) :

  • Activer/désactiver le compte utilisateur.
  • Ajouter/supprimer un utilisateur à/d'un ou plusieurs groupes.
  • Créer un groupe.
  • Création d'un nouvel utilisateur.
  • Supprimer le groupe.
  • Supprimer l'utilisateur.
  • Réinitialiser le mot de passe utilisateur.
  • Mettre à jour le groupe.
  • Mettre à jour les informations utilisateur.
  • Vérifier le groupe.
  • Vérification d'une demande d'utilisateur avant de créer un nouvel utilisateur.
  • Vérifier l'appartenance au groupe.

Le nœud d'orchestration a toujours deux résultats possibles : soit l'orchestration est terminée, soit une exception a empêché l'exécution de l'action d'orchestration. Différentes actions de suivi peuvent être définies en cas d'exception, comme l'enregistrement d'un incident ou une notification au service desk pour effectuer l'action manuellement. L'absence de l'attribut à affecter dans le système externe ou l'inaccessibilité du système externe peuvent également constituer des exceptions. Pour résoudre le problème, veuillez consulter les journaux ITSM et EPE (maître et travailleurs).

Pour connecter l'outil Efecte Service Management et Efecte Provisioning Engine , il est nécessaire de configurer plusieurs paramètres dans les paramètres de la plate-forme dans l'interface utilisateur d'administration.

Par défaut, les propriétés nécessaires à la connexion à Efecte Provisioning Engine sont récupérées depuis consul. C'est pourquoi vous devez définir la propriété consul.enabled sur true. Vous pouvez ensuite vous assurer que « provisioning.configuration.consul » est également activé.

Efecte Provisioning Engine – Paramètres de la plateforme pour consul :

Lorsque Consul est activé, toutes les configurations nécessaires sont définies pour le Efecte Provisioning Engine :

Efecte Provisioning Engine - configuration de connexion manuelle :

Note:

Dans les nœuds d'orchestration liés Efecte Provisioning Engine (EPE), vous devez définir une « tâche AD » ou une « cible », qui définit l'annuaire Active Directory approprié où l'action d'orchestration sera exécutée. Si des modifications de configuration ou de mappage sont nécessaires, elles sont définies dans la vue de configuration des tâches de Pro . Pour une description plus détaillée des tâches de Pro , veuillez consulter la documentation d'administration de l'outil de gestion des services Efecte.

Activités d'orchestration pour Active Directory

Activer/Désactiver le compte utilisateur

Efecte Provisioning Engine l'orchestration du nœud AD du moteur de provisionnement pour activer/désactiver le compte utilisateur :

Dans la capture d'écran ci-dessus, les administrateurs choisissent la cible Active Directory appropriée et peuvent consulter les mappages d'identité configurés pour les tâches AD sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration des tâches de Pro . Dans ce même nœud, les administrateurs peuvent choisir l'action qu'ils préfèrent : « Activer » ou « Désactiver ».

Activer/désactiver les notes du compte utilisateur :

  •  La fonctionnalité « Activer/Désactiver » fait ici référence à la définition de l'attribut Active Directory « useraccountcontrol » sur la valeur « 512/514 » (Activer/Désactiver).
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent lors des actions de provisionnement.

Ajouter/supprimer un utilisateur à/d'un ou plusieurs groupes

Efecte Provisioning Engine la configuration du nœud d'orchestration AD du moteur de provisionnement pour supprimer l'utilisateur d'un ou plusieurs groupes :

Dans la capture d'écran ci-dessus, la configuration de l'attribut « Personne » doit pointer vers le modèle où le nœud d'orchestration trouve les données de l'utilisateur. L'attribut « Rôle » doit être configuré pour définir où le nœud d'orchestration trouve les rôles disponibles (groupes AD ) où l'utilisateur doit être supprimé. Un ou plusieurs groupes d'attributs peuvent être configurés dans un « Attribut Rôle ».

La liste des tâches AD enregistrées disponibles est extraite du maître EPE. Il est nécessaire de sélectionner la tâche AD , car le nœud d'orchestration Efecte Provisioning Engine utilise le mappage des champs d'identité et de droits d'accès pour déterminer sous quel code d'attribut sont stockés les noms distinctifs de l'utilisateur et du groupe AD . Par conséquent, le mappage du champ JSON distinguishedName, pour l'identité et les droits d'accès, est requis. Si aucun mappage n'est trouvé, le nœud d'orchestration génère un état « Exception ».

Ajouter/supprimer un utilisateur à/depuis un ou plusieurs groupes notes d'activité :

  • Le résultat d'un nœud sera à l'état « Terminé » uniquement si toutes les appartenances aux groupes de l'utilisateur ont été mises à jour avec succès. Si, par exemple, l'utilisateur est supprimé de 5 groupes sur 6, le résultat d'un nœud sera à l'état « Exception ».
  • La tentative de supprimer un utilisateur d'un groupe auquel il n'appartient pas se terminera par un échec.
  • La tentative d'ajouter un utilisateur à un groupe auquel il appartient déjà se terminera par un échec.
  • Les détails sur l'appartenance au groupe d'un utilisateur mis à jour avec succès ou non peuvent être trouvés dans les journaux.
  • À partir de la version 2020.2.0 d'EPE, il n'est plus nécessaire de configurer les codes de modèle pour workflow.orchestration.personTemplateCode et workflow.orchestration.roleTemplateCode dans les paramètres système. Les attributs corrects peuvent être sélectionnés directement depuis le nœud.
  • Les exceptions de Pro et d'appartenance aux groupes sont des propriétés facultatives pour ce nœud de workflow. Les administrateurs peuvent configurer ces propriétés pour qu'elles puissent être utilisées et créer des exceptions si des exceptions existent lors des actions de provisionnement.


Créer un groupe

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour la création d'un nouveau groupe :

Dans la capture d'écran ci-dessus, les mappages d'attributs des droits d'accès sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Active Directory appropriée et peuvent consulter les mappages des droits d'accès configurés pour les tâches AD sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés comme une aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration de la tâche Pro . Le nœud d'orchestration de création d'un nouvel utilisateur lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory .

Il est important de s'assurer que le mappage des droits d'accès, utilisé dans le nœud d'orchestration Créer un groupe, contient au moins deux mappages Active Directory supplémentaires : pour les attributs « cn » et « sAMAccountName ». Sans ces éléments, le moteur Pro provisionnement ne calculera pas le nom distinctif correct pour le groupe nouvellement créé et affichera une erreur. Les nouveaux noms distinctifs des groupes sont créés à partir du Common Name (CN) fourni dans le workflow et de la recherche de base fournie pour « Target AD * ». Il est donc recommandé d'utiliser une configuration LDAP avec une seule base de recherche définie. Si le Common Name existe déjà dans l' AD , le workflow doit inclure une logique permettant de créer un nouveau CN unique pour l'utilisateur concerné.

Dans la version 2025.1 et les versions ultérieures, l'activité « Créer un groupe » du nœud d'orchestration de l'éditeur de workflow vous permet désormais de définir directement l'ID de l'entité créée sur l'attribut (ID de l'entité créée), sans utiliser l'activité distincte « Lire les données du groupe » :

Créer des notes d’activité d’orchestration de groupe :

  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent lors des actions de provisionnement.

Créer un nouvel utilisateur

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour la création d'un nouvel utilisateur :

Dans la capture d'écran ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Active Directory appropriée et peuvent consulter les mappages d'identité configurés pour les tâches AD sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés comme une aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration de la tâche de Pro . Le nœud d'orchestration de création d'un nouvel utilisateur lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory .

Il est important de vérifier que le mappage d'identité, utilisé dans le nœud d'orchestration Créer un utilisateur, contient au moins deux mappages Active Directory supplémentaires : pour les attributs « cn » et « sAMAccountName ». Sans ces éléments, le moteur de Pro ne calculera pas le nom distinctif correct pour l'utilisateur nouvellement créé et affichera une erreur. Remarque : si ces deux mappages sont manquants dans une configuration donnée, ils ne seront pas affichés dans la liste déroulante.

Les nouveaux noms distinctifs des utilisateurs sont créés à partir du Common Name (CN) fourni dans le workflow et de la recherche de base fournie pour « AD cible * ». Il est donc recommandé de configurer LDAP avec une seule base de recherche définie. Si le Common Name existe déjà dans l' AD , le workflow doit inclure une logique permettant de créer un nouveau CN unique pour l'utilisateur concerné.

Dans la version 2025.1 et les versions ultérieures, l'activité « Créer un utilisateur » du nœud d'orchestration de l'éditeur de workflow vous permet désormais de définir directement l'ID de l'entité créée sur l'attribut (ID de l'entité créée), sans utiliser l'activité distincte « Lire les données de l'utilisateur » :

Création de nouvelles notes d’activité utilisateur :

  • Il existe deux manières de créer le mot de passe d'un nouvel utilisateur pour sa première connexion.
    • Définissez le mot de passe « Par défaut » dans la vue de configuration de la tâche d’ Pro .
      • Ce mot de passe ne sera utilisé par les utilisateurs que lorsqu'ils se connecteront au système pour la première fois.
    • Générer un mot de passe aléatoire dans le flux de travail et sélectionner dans quel attribut de la carte de données de mappage d'identité il a été écrit.
    • Dans les deux cas, la valeur du premier mot de passe « pwdLastSet » est définie sur zéro (0) pour forcer un utilisateur à modifier son mot de passe après la première connexion.
    • À partir de la version 2020.3 d'EPE, nous avons mis en place la possibilité de choisir si le mot de passe doit être modifié à la première connexion. Les administrateurs peuvent effectuer cette sélection directement depuis le nœud d'orchestration « Création d'utilisateur » du workflow.
  • Il existe différentes manières de fournir un mot de passe pour la première connexion de l'utilisateur final. Selon les besoins du client, il est possible d'utiliser les fonctionnalités du workflow pour envoyer le mot de passe directement à l'utilisateur final par e-mail ou SMS. Une autre option consiste à envoyer le mot de passe de première connexion au responsable, qui le fournira à l'utilisateur final. Le nœud Orchestration d'EPE ne fournit pas cette fonctionnalité ; elle doit être définie ailleurs.
  • La configuration de la « Cible » s'effectue dans la vue de configuration de la tâche de provisionnement. Pour créer de nouveaux utilisateurs, les administrateurs doivent s'assurer qu'il n'existe qu'une seule base d'utilisateurs / filtre d'utilisateurs LDAP afin d'éviter tout conflit dans le workflow.
  • À partir de la version EPE 2019.4, nous avons implémenté une fonctionnalité permettant de filtrer les configurations LDAP avec des mappages en double lors de l'utilisation de l'activité Créer ou Mettre à jour un utilisateur dans le flux de travail.
    • Grâce à cette amélioration, nous pouvons éviter les erreurs d' AD lors de la création et de la mise à jour des utilisateurs. En cas de doublons, AD ne saurait pas quel attribut utiliser dans ses propriétés.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent lors des actions de provisionnement.
  • À partir de la version 2025.1, les activités « Créer un utilisateur » et « Créer un groupe » des nœuds d'orchestration vous permettent désormais de définir directement l'ID de l'entité créée sur l'attribut, sans utiliser l'activité distincte « Lire les données de l'utilisateur ».

Supprimer le groupe

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour la suppression du groupe :

Dans la capture d'écran ci-dessus, les administrateurs peuvent choisir la cible Active Directory appropriée. Le nœud d'orchestration de suppression de groupe lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory .

Supprimer les notes d’activité de l’utilisateur :

  • Pour les configurations basées sur Active Directory , « Attribut de groupe de rôles » doit contenir le nom distinguishedName du groupe.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Supprimer l'utilisateur

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour la suppression de l'utilisateur :

Dans la capture d'écran ci-dessus, les administrateurs peuvent choisir la cible Active Directory appropriée. Le nœud d'orchestration de suppression d'utilisateur lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory .

Supprimer les notes d’activité de l’utilisateur :

  • Pour les configurations basées sur Active Directory , « Attribut de personne » doit contenir le nom distinguishedName de l'utilisateur.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Gérer les adresses Pro

Nœud d'orchestration Efecte Provisioning Engine pour la gestion des adresses proxy :

Dans la capture d'écran ci-dessus, les administrateurs peuvent choisir la cible Active Directory appropriée. Le nœud d'orchestration Manage Pro xyaddresses lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory .

Il existe trois possibilités différentes : définir , mettre à jour et supprimer les adresses proxy.

  • Ensemble : l'administrateur sélectionne un attribut dans l'interface utilisateur du flux de travail d'ESM (il peut s'agir d'un attribut à valeur unique ou multiple) - Ensuite, le nœud de flux de travail contacte AD , trouve le compte utilisateur et définit la valeur dans proxyAddresses (cette action est utilisée pour définir la valeur sur proxyAddresses la première fois - la valeur précédente dans AD est nulle).
  • Mise à jour : l'administrateur sélectionne deux attributs dans l'interface utilisateur du workflow ESM : l'un pour la valeur actuelle et l'autre pour la nouvelle valeur. Le nœud Workflow contacte ensuite AD , recherche le compte utilisateur et met à jour les adresses proxy existantes. Il trouve la valeur actuelle dans la liste, modifie son préfixe SMTP en SMTP et ajoute la nouvelle valeur avec le préfixe SMTP (les autres valeurs restent dans les adresses proxy).
  • Supprimer : l'administrateur sélectionne un attribut dans l'interface utilisateur du workflow d'ESM (il peut s'agir d'un attribut à valeur unique ou multiple) - Ensuite, le nœud de workflow contacte AD , recherche le compte utilisateur et supprime la valeur de la liste proxyAddresses (les autres valeurs restent dans proxyAddresses).

Gérer les notes d'activité des adresses proxy Pro :

  • Il est également possible de gérer les adresses proxy avec l'activité d'orchestration « Mettre à jour l'utilisateur »,
    mais avec cette propre activité, nous sommes en mesure de gérer des cas d'utilisation spécifiques au projet, qui nécessitaient auparavant une solution de workflow plus complexe.
    L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions existent pendant les actions de provisionnement.

Supprimer l'attribut utilisateur

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour supprimer l'attribut utilisateur :

Dans la capture d'écran ci-dessus, les administrateurs peuvent choisir la cible Active Directory appropriée. Le nœud d'orchestration des attributs utilisateur lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory .

Dans la propriété « Attribut(s) à supprimer », l’administrateur peut définir l’attribut qui sera supprimé d’ Active Directory .

  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Réinitialiser le mot de passe de l'utilisateur

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour la réinitialisation du mot de passe utilisateur :

Dans la capture d'écran ci-dessus, les administrateurs peuvent choisir la cible Active Directory appropriée. Le nœud d'orchestration « Réinitialiser le mot de passe utilisateur » lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory . Les attributs « Personne » et « Mot de passe » doivent pointer vers le modèle où le nœud d'orchestration trouve les données de l'utilisateur.

Notes sur l'activité de réinitialisation du mot de passe utilisateur :

  • La valeur du mot de passe utilisateur « pwdLastSet » est définie sur zéro (1), ce qui signifie qu'un utilisateur n'a pas besoin de modifier son mot de passe lors de la première connexion.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Déverrouiller l'utilisateur

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour déverrouiller l'utilisateur :

Dans la capture d'écran ci-dessus, les administrateurs peuvent choisir la cible Active Directory appropriée. Le nœud d'orchestration utilisateur déverrouillé lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory .

Déverrouiller les notes d’activité de l’utilisateur :

  • Il est important de prendre en compte dans les configurations que « Attribut de personne » doit contenir le nom distinctif de l'utilisateur.
    L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Mettre à jour un groupe

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour le groupe de mise à jour :

Dans la capture d'écran ci-dessus, les mappages d'attributs des droits d'accès sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Active Directory appropriée et peuvent consulter les mappages de droits d'accès configurés pour les tâches AD sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration des tâches Pro . Le nœud d'orchestration du groupe de mise à jour lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory .

Mise à jour des notes d’activité de groupe :

  • La configuration de la « Cible » s'effectue dans la vue de configuration de la tâche de provisionnement. Pour la mise à jour des groupes, les administrateurs doivent s'assurer qu'il n'existe qu'une seule base de groupe LDAP/un seul filtre de groupe LDAP afin d'éviter tout conflit dans le workflow.

Mettre à jour les informations utilisateur

Efecte Provisioning Engine le nœud d'orchestration AD du moteur de provisionnement pour la mise à jour des informations utilisateur :

Dans la capture d'écran ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Active Directory appropriée et peuvent consulter les mappages d'identité configurés pour les tâches AD sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration des tâches de Pro . Le nœud d'orchestration de mise à jour des utilisateurs lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory .

Mise à jour des notes d’activité des utilisateurs :

  • La mise à jour du mot de passe utilisateur n'est pas prise en charge sur cette activité d'orchestration.
  • La configuration de la « Cible » s'effectue dans la vue de configuration de la tâche de provisionnement. Pour la mise à jour des utilisateurs, les administrateurs doivent s'assurer qu'il n'existe qu'une seule base d'utilisateurs LDAP/un seul filtre d'utilisateurs LDAP afin d'éviter tout conflit dans le workflow.
  • À partir de la version EPE 2019.4, nous avons implémenté une fonctionnalité permettant de filtrer les configurations LDAP avec des mappages en double lors de l'utilisation de l'activité Créer ou Mettre à jour un utilisateur dans le flux de travail.
    • Grâce à cette amélioration, nous pouvons éviter les erreurs d' AD lors de la création et de la mise à jour des utilisateurs. En cas de doublons, AD ne saurait pas quel attribut utiliser dans ses propriétés.
  • La version 2020.2.0 d'EPE propose une nouvelle activité d'orchestration pour « Gérer les adresses Pro » afin de clarifier les actions. Il est toujours possible d'utiliser cette activité pour cette fonctionnalité. Pour plus d'informations, consultez la description de l'activité « Gérer Pro adresses xy » dans ce document.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Mettre à jour la valeur du nom distinctif de l'utilisateur

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour la valeur du nom distinctif de l'utilisateur de mise à jour :

Dans la capture d'écran ci-dessus, les administrateurs peuvent choisir la cible Active Directory appropriée. Le nœud d'orchestration « Mettre à jour la valeur du nom distinctif de l'utilisateur » lit les attributs des cartes de données concernées et exécute la commande LDAP vers Active Directory .

Dans le champ « Valeur du nom distinctif actuel* », l'administrateur doit sélectionner l'attribut du modèle/de la fiche de données à partir duquel l'ancien nom de l'emplacement AD sera lu. Le champ « Nouvelle valeur du nom distinctif* » sélectionne l'attribut du modèle/de la fiche de données à utiliser comme nom du nouvel emplacement AD .

Mettre à jour les notes de l'unité de valeur du nom distinctif de l'utilisateur :

  • Avec cette activité, les administrateurs peuvent par exemple limiter l'action de mise à jour à l'attribut « commonname », mais il est nécessaire de donner la valeur Distinguished complète, par exemple :
    Valeur actuelle du nom distinctif : CN=DemoAccount,OU=DemoUsers,DC=testad,DC=local
    Nouvelle valeur de nom distinctif : CN= DemoAccount,OU=OldDemoUsers,DC=testad,DC=local
  • À partir de la version EPE 2020.2.0, le nom de cette activité d'orchestration a été modifié de « Nom de l'unité d'organisation actuelle » à « Mettre à jour la valeur du nom distinctif de l'utilisateur ».
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Vérifier un groupe

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour la vérification d'une demande de groupe avant la création d'un nouveau groupe :

Dans la capture d'écran ci-dessus, les mappages d'attributs des droits d'accès sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l' Active Directory approprié dans « Cible » et peuvent visualiser les mappages de droits d'accès configurés pour la tâche AD sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin de pouvoir être modifiés dans le nœud d'orchestration.

Dans le panneau d'administration des mappages de droits d'accès, les administrateurs peuvent saisir une expression « IF », qui générera une requête LDAP pour vérifier l'existence du groupe. Il est possible de sélectionner autant d'attributs que nécessaire dans la fiche de données pour confirmer l'unicité d'un groupe. Lorsqu'une action est effectuée, ces attributs sont lus depuis la fiche de données concernée et comparés aux attributs AD appropriés, conformément à la configuration « Cible* » Active Directory . Les administrateurs peuvent également choisir d'utiliser « égal » ou « différent » pour l'attribut AD correspondant en modifiant l'expression « IF ». Le champ « Enregistrer le résultat* » permet de définir l'emplacement d'enregistrement des résultats de la requête LDAP : « vrai » si le groupe a été trouvé, « faux » dans le cas contraire.

Les administrateurs peuvent cocher la propriété « Inclure la sous-arborescence d'UO » sur ce nœud d'orchestration pour vérifier si le groupe existe dans la sous-arborescence d'unité organisationnelle définie. Si l'administrateur ne sélectionne pas cette option, le nœud d'orchestration ne vérifiera que l'UO spécifique définie dans la configuration.

Vérifier les notes d’activité du groupe :

  • Vérifier l'activité du groupe : vérifie si tous les éléments configurés pour l'expression IF étaient déjà présents dans les mappages de droits d'accès.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Vérification d'une demande d'utilisateur avant de créer un nouvel utilisateur

Efecte Provisioning Engine du nœud d'orchestration AD du moteur de provisionnement pour la vérification d'une demande d'utilisateur avant la création d'un nouvel utilisateur :

Dans la capture d'écran ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l' Active Directory approprié dans « Cible » et peuvent visualiser les mappages d'identité configurés pour la tâche AD sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin de pouvoir être modifiés dans le nœud d'orchestration.

Dans le panneau d'administration des mappages d'identité, les administrateurs peuvent saisir une expression « IF », qui générera une requête LDAP pour vérifier l'existence de l'utilisateur. Il est possible de sélectionner autant d'attributs que nécessaire dans la fiche de données personnelles pour confirmer l'unicité d'un utilisateur. Lorsqu'une action est effectuée, ces attributs sont lus depuis la fiche de données en question et comparés aux attributs AD appropriés, conformément à la configuration Active Directory « Target* ». Les administrateurs peuvent également choisir d'utiliser « equal » ou « different equal » pour l'attribut AD correspondant en modifiant l'expression « IF ». Le champ « Save result* » permet de définir l'emplacement d'enregistrement des résultats de la requête LDAP : « true » si l'utilisateur a été trouvé, « false » dans le cas contraire.

Les administrateurs peuvent cocher la propriété « Inclure la sous-arborescence d'unité organisationnelle » sur ce nœud d'orchestration pour vérifier si l'utilisateur existe dans la sous-arborescence d'unité organisationnelle définie. Si l'administrateur ne sélectionne pas cette option, le nœud d'orchestration ne vérifiera que l'unité organisationnelle spécifique définie dans la configuration.

Vérifier les notes d’activité de l’utilisateur :

  • Vérifier l'activité de l'utilisateur : vérifie si tous les éléments configurés pour l'expression IF étaient déjà présents dans les mappages d'identité.
  • À partir de la version EPE 2021.1, il est possible d'utiliser plusieurs bases de recherche d'utilisateurs lors de l'utilisation de l'activité de vérification de l'orchestration des utilisateurs.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Par exemple, si l’administrateur a configuré le mappage d’identité comme :


et dans le nœud Orchestration, choisit l'expression IF comme :


Ensuite, lorsque Workflow s'exécute, il lit le titre et le nom complet de la personne (supposons qu'il s'agisse de « Test » et « Moi »),
et demande à Active Directory l'existence de l'utilisateur avec la requête suivante :

(&(name='Test')(cn='Me'))

Le point clé pour comprendre la mécanique de ce nœud est le suivant : lors de la formation de l'expression IF, l'administrateur doit utiliser les attributs du modèle, mais en fait, les valeurs lues à partir d'eux seront traduites (mappées) vers les attributs Active Directory appropriés, conformément à la configuration du mappage d'identité et seront transmises à Active Directory en tant que requête de recherche.

Vérifier l'appartenance au groupe

Efecte Provisioning Engine le nœud d'orchestration AD du moteur de provisionnement pour vérifier l'appartenance au groupe :

Dans la capture d'écran ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l' Active Directory approprié dans « Cible » et peuvent visualiser les mappages d'identité configurés pour la tâche AD sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin de pouvoir être modifiés dans le nœud d'orchestration.

Dans le panneau d'administration des mappages d'identités, les administrateurs peuvent saisir une expression « IF », qui générera une requête LDAP pour vérifier l'existence du groupe. Il est possible de sélectionner autant d'attributs que nécessaire dans la fiche de données pour confirmer l'unicité d'un groupe. Lorsqu'une action est effectuée, ces attributs sont lus depuis la fiche de données concernée et comparés aux attributs AD appropriés, conformément à la configuration « Cible* » Active Directory . Les administrateurs peuvent également choisir d'utiliser « égal » ou « différent » pour l'attribut AD correspondant en modifiant l'expression « IF ». Le champ « Enregistrer le résultat* » permet de définir l'emplacement d'enregistrement des résultats de la requête LDAP : « vrai » si l'utilisateur a été trouvé, « faux » dans le cas contraire.

Vérifier les notes d'activité d'adhésion au groupe :

  • En fonction de l'attribut de rôle sélectionné, vous pouvez choisir une valeur de chaîne unique ou une valeur de chaîne multiple.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Activités d'orchestration pour Azure AD

Activer/Désactiver le compte utilisateur

Efecte Provisioning Engine pour activer/désactiver le compte d'utilisateur dans Azure AD :

Dans la capture d'écran ci-dessus, les administrateurs choisissent la cible Azure AD appropriée et peuvent consulter les mappages d'identité configurés pour la tâche Azure AD sélectionnée. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration de la tâche de Pro . Dans ce même nœud, les administrateurs peuvent choisir l'action qu'ils préfèrent : « Activer » ou « Désactiver ».

Activer/désactiver le compte utilisateur dans les notes Azure AD :

  • La fonctionnalité « Activer/Désactiver » fait ici référence au réglage de « accountEnabled » sur true si le compte est activé ; sinon, sur false .
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Ajouter/supprimer un utilisateur à/d'un ou plusieurs groupes

Configuration du nœud d'orchestration Efecte Provisioning Engine pour supprimer l'utilisateur d'un ou plusieurs groupes :

Dans la capture d'écran ci-dessus, la configuration de l'attribut « Personne » doit pointer vers le modèle où le nœud d'orchestration trouve les données de l'utilisateur. L'attribut « Rôle » doit être configuré pour définir où le nœud d'orchestration trouve les rôles disponibles (groupes Azure AD où l'utilisateur doit être supprimé). Un ou plusieurs groupes d'attributs peuvent être configurés dans un « attribut Rôle ».

Ajouter/supprimer un utilisateur à/depuis un ou plusieurs groupes notes d'activité :

  • Le résultat d'un nœud sera à l'état « Terminé » uniquement si toutes les appartenances aux groupes de l'utilisateur ont été mises à jour avec succès. Si, par exemple, l'utilisateur est supprimé de 5 groupes sur 6, le résultat d'un nœud sera à l'état « Exception ».
  • La tentative de supprimer un utilisateur d'un groupe auquel il n'appartient pas se terminera par un échec.
  • La tentative d'ajouter un utilisateur à un groupe auquel il appartient déjà se terminera par un échec.
  • Les détails sur l'appartenance au groupe d'un utilisateur mis à jour avec succès ou non peuvent être trouvés dans les journaux.
  • Les exceptions de Pro et d'appartenance aux groupes sont des propriétés facultatives pour ce nœud de workflow. Les administrateurs peuvent configurer ces propriétés pour qu'elles puissent être utilisées et créer des exceptions si des exceptions surviennent lors des actions de provisionnement.


Créer un groupe

Efecte Provisioning Engine pour la création d'un nouveau groupe sur Azure AD :

Dans la capture d'écran ci-dessus, les mappages d'attributs des droits d'accès sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Azure Active Directory appropriée et peuvent consulter les mappages des droits d'accès configurés pour les tâches Azure AD sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés comme une aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration des tâches de Pro .

Il est important de s’assurer que le mappage des droits d’accès, utilisé dans le nœud d’orchestration Créer un groupe, contient au moins quatre mappages Azure AD supplémentaires : pour les attributs « displayName », « mailEnabled », « mailNickname » et « securityEnabled ».

Créer des notes d’activité d’orchestration de groupe :

  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
  • À partir de la version 2025.1, les activités « Créer un utilisateur » et « Créer un groupe » des nœuds d'orchestration vous permettent désormais de définir directement l'ID de l'entité créée sur l'attribut, sans utiliser l'activité distincte « Lire les données de l'utilisateur ».

Créer un nouvel utilisateur

Nœud d'orchestration Efecte Provisioning Engine pour la création d'un nouvel utilisateur sur Azure AD :

Dans la capture d'écran ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Azure AD appropriée et peuvent consulter les mappages d'identité configurés pour les tâches sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés comme une aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration de la tâche de Pro . Le nœud d'orchestration de création d'un nouvel utilisateur lit les attributs des cartes de données concernées et exécute un appel API vers Azure .

Il est important de vérifier que le mappage d'identité utilisé dans le nœud d'orchestration Créer un utilisateur contient au moins trois mappages Azure AD supplémentaires : pour les attributs « displayName », « mailNickname » et « userPrincipalName ». Remarque : si ces deux mappages sont absents dans une configuration donnée, ils ne seront pas affichés dans la liste déroulante.

Création de nouvelles notes d’activité utilisateur :

  • Il existe deux manières de créer le mot de passe d'un nouvel utilisateur pour sa première connexion.
    • Définissez le mot de passe « Par défaut » dans la vue de configuration de la tâche d’ Pro .
      • Ce mot de passe ne sera utilisé par les utilisateurs que lorsqu'ils se connecteront au système pour la première fois.
    • Générer un mot de passe aléatoire dans le flux de travail et sélectionner dans quel attribut de la carte de données de mappage d'identité il a été écrit.
    • Dans les deux cas, la valeur du premier mot de passe « pwdLastSet » est définie sur zéro (0) pour forcer un utilisateur à modifier son mot de passe après la première connexion.
    • À partir de la version 2020.3 d'EPE, nous avons mis en place la possibilité de choisir si le mot de passe doit être modifié à la première connexion. Les administrateurs peuvent effectuer cette sélection directement depuis le nœud d'orchestration « Création d'utilisateur » du workflow.
  • Il existe différentes manières de fournir un mot de passe pour la première connexion de l'utilisateur final. Selon les besoins du client, il est possible d'utiliser les fonctionnalités du workflow pour envoyer le mot de passe directement à l'utilisateur final par e-mail ou SMS. Une autre option consiste à envoyer le mot de passe de première connexion au responsable, qui le fournira à l'utilisateur final. Le nœud Orchestration d'EPE ne fournit pas cette fonctionnalité ; elle doit être définie ailleurs.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.
  • À partir de la version 2025.1, les activités « Créer un utilisateur » et « Créer un groupe » des nœuds d'orchestration vous permettent désormais de définir directement l'ID de l'entité créée sur l'attribut, sans utiliser l'activité distincte « Lire les données de l'utilisateur ».

Supprimer le groupe

Efecte Provisioning Engine pour la suppression du groupe :


Dans la capture d'écran ci-dessus, les administrateurs peuvent choisir la cible Azure Active Directory appropriée. Le nœud d'orchestration de suppression de groupe lit les attributs des cartes de données concernées et exécute un appel API vers Azure .

Supprimer les notes d’activité de groupe :

  • Pour les configurations basées sur Azure Active Directory , « Attribut de groupe de rôles » doit contenir l’ID unique du groupe.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Supprimer l'utilisateur

Efecte Provisioning Engine pour supprimer l'utilisateur dans Azure AD :

Dans la capture d'écran ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Azure AD appropriée et peuvent consulter les mappages d'identité configurés pour les tâches Azure AD sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés comme une aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration de la tâche de Pro . Le nœud d'orchestration de suppression d'utilisateur lit les attributs des cartes de données concernées et exécute un appel API vers Azure .

Supprimer les notes d’activité de l’utilisateur :

  • Pour les systèmes basés sur Azure , il doit contenir UPN (nom d’utilisateur principal) de l’utilisateur.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Réinitialiser le mot de passe de l'utilisateur

Efecte Provisioning Engine pour la réinitialisation du mot de passe utilisateur :

Dans la capture d'écran ci-dessus, les administrateurs choisissent la cible Azure AD appropriée pour choisir les mappages d'identité configurés pour la tâche AD sélectionnée. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration de la tâche de Pro . Les attributs « Personne » et « Mot de passe » doivent pointer vers le modèle où le nœud d'orchestration trouve les données de l'utilisateur.

Notes sur l'activité de réinitialisation du mot de passe utilisateur :

  • La valeur du mot de passe utilisateur « pwdLastSet » est définie sur zéro (1), ce qui signifie qu'un utilisateur n'a pas besoin de modifier son mot de passe lors de la première connexion.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Groupe de mise à jour

Efecte Provisioning Engine pour le groupe de mise à jour :


Dans la capture d'écran ci-dessus, les mappages d'attributs des droits d'accès sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Azure Active Directory appropriée et peuvent consulter les mappages des droits d'accès configurés pour les tâches Azure AD sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration de la tâche Pro . Le nœud d'orchestration du groupe de mise à jour lit les attributs des cartes de données concernées et exécute l'appel API vers Azure .

Mise à jour des notes d’activité de groupe :

  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Mettre à jour les informations utilisateur

Efecte Provisioning Engine pour la mise à jour des informations utilisateur :


Dans la capture d'écran ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs choisissent la cible Azure AD appropriée et peuvent consulter les mappages d'identité configurés pour les tâches AD sélectionnées. Dans cette vue d'orchestration, les administrateurs ne sont pas autorisés à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si des modifications sont nécessaires, elles doivent être effectuées dans la vue de configuration de la tâche de Pro . Le nœud d'orchestration utilisateur de mise à jour lit les attributs des cartes de données concernées et exécute un appel API vers Azure AD .

Mise à jour des notes d’activité des utilisateurs :

  • La mise à jour du mot de passe utilisateur n'est pas prise en charge sur cette activité d'orchestration.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Vérifier le groupe

Efecte Provisioning Engine pour la vérification d'une demande de groupe avant la création d'un nouveau groupe :

Dans la capture d'écran ci-dessus, les mappages d'attributs des droits d'accès sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l' Azure Active Directory appropriée dans « Cible » et peuvent visualiser les mappages de droits d'accès configurés pour la tâche Azure AD sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin d'être modifiés dans le nœud d'orchestration.

Dans le panneau d'administration des mappages de droits d'accès, les administrateurs peuvent saisir une expression « IF », qui génère une requête pour vérifier l'existence du groupe. Il est possible de sélectionner autant d'attributs que nécessaire dans la fiche de données pour confirmer l'unicité d'un groupe. Lorsqu'une action est effectuée, ces attributs sont lus depuis la fiche de données concernée et comparés aux attributs Azure AD appropriés, conformément à la configuration Azure Active Directory « Target* ». Les administrateurs peuvent également choisir d'utiliser « equal » ou « different equal » pour l'attribut Azure AD correspondant en modifiant l'expression « IF ». Le champ « Save result* » permet de définir l'emplacement d'enregistrement des résultats de la requête : « true » si le groupe a été trouvé, « false » dans le cas contraire.
Vérifier les notes d’activité du groupe :

  • Vérifier l'activité du groupe : vérifie si tous les éléments configurés pour l'expression IF étaient déjà présents dans les mappages de droits d'accès.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Vérification d'une demande d'utilisateur avant de créer un nouvel utilisateur

Efecte Provisioning Engine pour la vérification d'une demande d'utilisateur avant la création d'un nouvel utilisateur :

Dans la capture d'écran ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l' Azure approprié dans « Cible » et peuvent visualiser les mappages d'identité configurés pour la tâche sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin d'être modifiés dans le nœud d'orchestration.

Dans le panneau d'administration des mappages d'identités, les administrateurs peuvent saisir une expression « IF », qui générera un appel API pour vérifier l'existence de l'utilisateur. Il est possible de sélectionner autant d'attributs que nécessaire dans la fiche de données personnelles pour confirmer l'unicité d'un utilisateur. Lorsqu'une action est effectuée, ces attributs sont lus depuis la fiche de données en question et comparés aux attributs Azure AD appropriés, conformément à la configuration Active Directory « Target* ». Les administrateurs peuvent également choisir d'utiliser « equal » ou « different equal » pour l'attribut Azure AD correspondant en modifiant l'expression « IF ». Le champ « Save result* » permet de définir l'emplacement d'enregistrement des résultats de l'appel API réussi : « true » si l'utilisateur a été trouvé, « false » dans le cas contraire.

Vérifier les notes d’activité de l’utilisateur :

  • Vérifier l'activité de l'utilisateur : vérifie si tous les éléments configurés pour l'expression IF étaient déjà présents dans les mappages d'identité.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Vérifier l'appartenance au groupe

Efecte Provisioning Engine le nœud d'orchestration AD du moteur de provisionnement pour vérifier l'appartenance au groupe :

Dans la capture d'écran ci-dessus, les mappages d'attributs d'identité sont renseignés à partir des tâches de Pro . Les administrateurs sélectionnent l' Active Directory approprié dans « Cible » et peuvent visualiser les mappages d'identité configurés pour la tâche AD sélectionnée. Dans cette vue d'orchestration, vous n'êtes pas autorisé à modifier les mappages ; ceux-ci sont présentés uniquement à titre d'aide visuelle. Si vous devez modifier les mappages d'attributs, ces attributs doivent être définis dans la vue de configuration de la tâche de provisionnement afin de pouvoir être modifiés dans le nœud d'orchestration.

Dans le panneau d'administration des mappages d'identité, les administrateurs peuvent saisir une expression « IF », qui générera une requête LDAP pour vérifier l'existence de l'utilisateur. Il est possible de sélectionner autant d'attributs que nécessaire dans la fiche de données personnelles pour confirmer l'unicité d'un utilisateur. Lorsqu'une action est effectuée, ces attributs sont lus depuis la fiche de données en question et comparés aux attributs AD appropriés, conformément à la configuration Active Directory « Target* ». Les administrateurs peuvent également choisir d'utiliser « equal » ou « different equal » pour l'attribut AD correspondant en modifiant l'expression « IF ». Le champ « Save result* » permet de définir l'emplacement d'enregistrement des résultats de la requête LDAP : « true » si l'utilisateur a été trouvé, « false » dans le cas contraire.

Vérifier les notes d'activité d'adhésion au groupe :

  • En fonction de l'attribut de rôle sélectionné, vous pouvez choisir une valeur de chaîne unique ou une valeur de chaîne multiple.
  • L'exception de Pro est une propriété facultative sur ce nœud de workflow. Les administrateurs peuvent configurer cette propriété pour qu'elle puisse être utilisée et générer des exceptions si des exceptions surviennent pendant les actions de provisionnement.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Premiers pas avec l'automatisation visuelle des flux de travail
  • Configuration de l'automatisation du flux de travail

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand