Apple Business Manager में अपने पहचान प्रदाता के यूज़र खातों को सिंक करें
Apple Business Manager में, आप OpenID कनेक्ट (OIDC) या सिस्टम फ़ॉर क्रॉस-डोमेन आइडेंटिटी मैनेजमेंट (SCIM) का उपयोग करके अपने पहचान प्रदाता (IdP) के यूज़र खातों को सिंक कर सकते हैं। इस सिस्टम का उपयोग करके, आप Apple Business Manager की प्रॉपर्टी (जैसे कि भूमिकाएँ) Microsoft Entra ID से इंपोर्ट किए गए यूज़र खाता डेटा में मर्ज कर सकते हैं। जब आप यूज़र्स सिंक करने के लिए SCIM का उपयोग करते हैं, तो खाता जानकारी तब तक के लिए 'केवल-पढ़ने के लिए’ की तरह जोड़ी जाती है जब तक कि आप डिस्कनेक्ट नहीं करते। उस समय, खाते मैन्युअल खाते बन जाते हैं और इन खातों की विशेषताएँ (जैसे कि यूज़र नेम) संपादित की जा सकती हैं। शुरुआती सिंक इसके बाद के साइकल की तुलना में कार्य करने में ज़्यादा समय लेता है। इस बारे में जानने के लिए अपने IdP से संपर्क करें कि वे यूज़र्स को Apple Business Manager में कितनी बार सिंक करते हैं।
महत्वपूर्ण : अपने IdP में टोकन ट्रांसफ़र करने और सफलतापूर्वक कनेक्शन स्थापित करने के लिए आपके पास केवल 4 केलेंडर दिन हैं या फिर आपको प्रक्रिया फिर से शुरू करनी होगी।
आपके शुरू करने से पहले
किसी OIDC कनेक्शन का उपयोग करके अपने IdP में सिंक करने से पहले, आपको ये चीज़ें करनी होंगी:
उस डोमेन को कॉन्फ़िगर और सत्यापित करें जिसका आप उपयोग करना चाहते हैं। नए डोमेन को लिंक करें देखें।
किसी डोमेन को कॉन्फ़िगर, फ़ेडरेट और सक्षम करें। अपने पहचान प्रदाता के साथ फ़ेडरेट प्रमाणीकरण का उपयोग करें देखें।
सेटिंग्स संपादित करने की अनुमतियों वाले किसी IdP से कॉल पर बात करें।
सुनिश्चित करें कि आपके पास आगे दी गई जानकारी है, फिर अपने IdP से संपर्क करें:
यूज़र्स के लिए अद्वितीय पहचानकर्ता फ़ील्ड: इस विशेषता का मान आम तौर पर यूज़र का ईमेल पता होता है। इसका उपयोग यूज़र का प्रबंधित Apple ID बनाने के लिए किया जाता है। उदाहरण के लिए, यह userName हो सकता है।
प्रमाणीकरण का तरीका: SAML 2.0.
प्रमाणीकरण मोड: OAuth 2.
सिंगल साइन-ऑन URL: अपने IdP का दस्तावेज़ देखें।
प्राधिकरण कॉलबैक URL: अपने IdP का दस्तावेज़ देखें।
IdP यूज़र खाते और Apple Business Manager
जब किसी यूज़र को SCIM का उपयोग करके IdP से Apple Business Manager में कॉपी किया जाता है, तो डिफ़ॉल्ट भूमिका 'विद्यार्थी' होती है।
नोट : आपके IdP के समूहों को Apple Business Manager में सिंक नहीं किया जाता। यदि आपको वही समूह चाहिए, तो आप Apple Business Manager में नए समूह बनाकर उनमें यूज़र्स जोड़ सकते हैं।
साइन-इन एट्रिब्यूट
Apple Business Manager के लिए आवश्यक है कि प्रबंधित Apple ID के लिए उपयोग किया जाने वाला एट्रिब्यूट यूनीक हो। यह आम तौर पर यूज़र का ईमेल पता होता है। यदि किसी यूज़र के ऐसा एट्रिब्यूट है जो 'व्यवस्थापक' की भूमिका वाले किसी मौजूदा Apple Business Manager यूज़र जैसा ही है, तो कोई भी सिंक नहीं किया जाता और सोर्स फ़ील्ड में कोई बदलाव नहीं होता।
व्यक्ति ID
जब किसी IdP यूज़र खाते को Apple Business Manager में सिंक किया जाता है, तो Apple Business Manager यूज़र खाते के लिए एक व्यक्ति ID बनाया जाता है। व्यक्ति ID का उपयोग कॉन्फ़्लिक्ट वाले यूज़र खातों की पहचान करने के लिए किया जाता है।
यदि आप व्यक्ति ID में बदलाव करते हैं तो ध्यान में रखने योग्य महत्वपूर्ण बातें
यदि आप अपने IdP से पहले कभी इंपोर्ट किए किसी यूज़र खाते का व्यक्ति ID संशोधित करते हैं, तो वह यूज़र खाता अब Google Workspace से पेयर नहीं रह जाएगा।
यदि आप अपने IdP से पहले कभी इंपोर्ट किए किसी यूज़र खाते का व्यक्ति ID संशोधित करते हैं और यूज़र खाते को फिर से कनेक्ट करना चाहते हैं, तो आपको यूज़र कॉन्फ़्लिक्ट का समाधान करना होगा।
अपने IdP में साइन इन करें
अपने IdP में प्रशासक के रूप में साइन इन करें, फिर इनमें से कोई एक काम करें:
आपके IdP द्वारा बनाए गए ऐप का पता लगाएँ। हो सकता है कि आप इस टास्क के कुछ स्टेप छोड़ सकते हैं।
वहाँ नेविगेट करें जहाँ आप ऐप या कनेक्शन बना सकते हैं।
आगे दी गई जानकारी के साथ ऐप बनाएँ:
महत्वपूर्ण : SCIM ऐप का नाम याद रखें क्योंकि आपको इसकी आवश्यकता प्राधिकरण कॉलबैक URL के लिए पड़ सकती है।
Apple Business Manager: AppleBusinessManagerSCIM का उपयोग करें।
ऐप का प्रकार: SCIM का उपयोग करें।
प्रमाणीकरण का तरीका: SAML 2.0 का उपयोग करना।
प्राप्तकर्ता और गंतव्य के लिए उपयोग किया गया सिंगल साइन-ऑन URL: अपने IdP का दस्तावेज़ देखें।
ऑडियंस URI: इकाई ID का उपयोग करें।
बदलावों को सहेजें।
SCIM ऐप प्रोविज़निंग सेटिंग्स कॉन्फ़िगर करें
अपने IdP SCIM ऐप के प्रोविज़निंग सेक्शन का पता लगाएँ, फिर आगे दिए गए मान दर्ज करें:
SCIM कनेक्टर बेस URL: https://federation.apple.com/feeds/business/scim
एक्सेस टोकन URI: https://appleid.apple.com/auth/oauth2/v2/token
प्राधिकरण URI: https://appleid.apple.com/auth/oauth2/v2/authorize
क्लाइंट ID: 123
क्लाइंट सीक्रेट: 123
महत्वपूर्ण : क्योंकि आपको अभी तक वास्तविक SCIM क्लाइंट ID और क्लाइंट सीक्रेट पता नहीं है, इसलिए 123 का उपयोग प्लेसहोल्डर के रूप में किया जाता है। आप इन मानों को बाद के किसी टास्क में बदलते हैं।
प्रमाणीकरण मोड: OAuth 2.
यूज़र्स के लिए अद्वितीय पहचानकर्ता फ़ील्ड: अपने IdP का दस्तावेज़ देखें।
महत्वपूर्ण : पहचानकर्ता के केस का मिलान करना सुनिश्चित करें।
समर्थित प्रोविज़निंग कार्रवाइयाँ:
नए यूज़र्स और प्रोफ़ाइल अपडेट इंपोर्ट करें।
नए यूज़र्स पुश करें।
प्रोफ़ाइल अपडेट पुश करें।
बदलावों को सहेजें।
प्राधिकरण कॉलबैक URL बनाएँ
SCIM का उपयोग करके अपने IdP से यूज़र रिकॉर्ड पाने के लिए, आपको Apple Business Manager के लिए एक अधिकृत कॉलबैक URL बनाना होगा। यह कॉलबैक URL उस SCIM ऐप के नाम पर आधारित होता है जिसे आपने अपने IdP में बनाया था।
अपने SCIM ऐप का नाम याद रखें। उदाहरण के तौर पर :
Apple Business Manager: AppleBusinessManagerSCIM
ऐप का नाम आगे दिए गए URL में चिपकाएँ। उदाहरण के तौर पर :
https://identity-provider.com/admin/app/AppleBusinessManagerSCIM/oauth/callback
प्राधिकरण कॉलबैक URL को सहेजें।
आप इसे अगले टास्क में Apple Business Manager में पेस्ट करते हैं।
SCIM क्लाइंट की जानकारी बनाएँ और उसे अपने IdP में कॉपी करें
Apple Business Manager में , उस यूज़र के साथ साइन इन करें जिसकी भूमिका प्रशासक या लोग प्रबंधक की है।
साइडबार में सबसे नीचे अपना नाम चुनें, “प्राथमिकताएँ” को चुनें, फिर प्रबंधित Apple ID को चुनें।
'कस्टम सिंक' के आगे 'सक्षम करें' चुनें।
पिछले टास्क से प्राधिकरण कॉलबैक URL को पेस्ट करें, फिर 'बनाएँ' चुनें।
SCIM ऐप्लिकेशन चुनें, फिर 'बनाएँ' चुनें।
एक नई टेक्स्ट फ़ाइल या स्प्रेडशीट खोलें, फिर Apple Business Manager से आगे दिए गए मान दर्ज करें:
OIDC क्लाइंट ID के लिए, SCIM क्लाइंट ID पेस्ट करें।
OIDC क्लाइंट सीक्रेट के लिए, SCIM क्लाइंट सीक्रेट पेस्ट करें।
क्लाइंट ID के आगे 'कॉपी करें' चुनें, फिर क्लाइंट ID को फ़ाइल में पेस्ट करें।
'क्लाइंट सीक्रेट' चुनें, यह चुनें कि एक्सपायर होने से पहले सीक्रेट को कितने समय (6, 9 या 12 महीने) तक सक्रिय रहना चाहिए, फिर क्लाइंट सीक्रेट को फ़ाइल में पेस्ट करें।
महत्वपूर्ण : यदि आप क्लाइंट सीक्रेट को अपने IdP SCIM ऐप में पेस्ट करने से पहले ही उसे डिलीट कर देते हैं या भूल जाते हैं, तो आपको एक नया क्लाइंट सीक्रेट बनाना होगा।
“पूर्ण” चुनें।
क्लाइंट ID और क्लाइंट सीक्रेट को अपने IdP SCIM ऐप में पेस्ट करें और कनेक्शन सत्यापित करें
अपने IdP SCIM ऐप के प्रोविज़निंग सेक्शन पर लौटें, फिर आगे दिए गए मान दर्ज करें:
Apple Business Manager SCIM क्लाइंट ID
Apple Business Manager SCIM क्लाइंट सीक्रेट
बदलावों को सहेजें।
यदि आपका IdP आपको किसी IdP व्यवस्थापक खाते का उपयोग करके प्रमाणीकरण को टेस्ट करने देता है, तो आप उसे अभी टेस्ट कर सकते हैं। उदाहरण के लिए, वहाँ “[AppleSchoolManagerSCIM], [AppleBusinessManagerSCIM],[AppleBusinessEssentialsSCIM] के साथ प्रमाणित करें” बटन या आप अपने SCIM ऐप को जो भी नाम दें वह हो सकता है।
अपने IdP व्यवस्थापक का नाम और पासवर्ड दर्ज करें, फिर दो-कारक प्रमाणीकरण का मान दर्ज करें।
प्राधिकरण की जानकारी ध्यान से पढ़ें। यदि आप सहमत हों, तो 'जारी रखें' चुनें।
यदि आवश्यक हो, तो अब आप इस डोमेन के लिए फ़ेडरेट प्रमाणीकरण चालू कर सकते हैं।
आपके IdP और Apple Business Manager अब आपके IdP के खास यूज़र एट्रिब्यूट बदलावों को Apple Business Manager में सिंक करने के लिए कॉन्फ़िगर हो गए हैं।