Provisionierung
Die Provisionierung ermöglicht die automatisierte Kontolebenszyklus-Verwaltung durch Verbindung von Hydden.Control mit externen Identitäts- und Ticketing-Systemen. Wenn Zugriffsprüfungsentscheidungen getroffen werden oder Datenänderungen auftreten, können Provisionierungsregeln automatisch Tickets erstellen, Konten bereitstellen, Gruppenmitgliedschaften ändern oder den Zugriff in verbundenen Systemen deaktivieren.
Übersicht
Die Provisionierung besteht aus drei Komponenten:
| Komponente | Zweck |
|---|---|
| Externe Systeme | Verbindungen zu Identitätsanbietern (Entra ID) oder Ticketing-Systemen (Jira, Zendesk) |
| Provisionierungsregeln | Definieren, welche Datenänderungen welche Aktionen auslösen |
| Provisionierungsaktionen | Einzelne Operationen, die zur Ausführung in die Warteschlange gestellt werden |
Unterstützte externe Systeme
| System | Kategorie | Unterstützte Aktionen |
|---|---|---|
| Microsoft Entra ID | Identitätsverwaltung | Konto erstellen, Konto ändern, Konto deaktivieren/aktivieren, Gruppenmitgliedschaft hinzufügen/entfernen |
| Jira | Ticketing | Ticket erstellen, Ticket aktualisieren, Ticket-Übergang, Kommentar hinzufügen |
| Zendesk | Ticketing | Ticket erstellen, Ticket aktualisieren, Kommentar hinzufügen |
| Salesforce | Identitätsverwaltung | Konto erstellen, Konto ändern, Konto deaktivieren |
Externe Systeme konfigurieren
Externe Systeme definieren Verbindungen zu Zielplattformen, auf denen Provisionierungsaktionen ausgeführt werden.
Voraussetzungen
Bevor Sie ein externes System konfigurieren:
Identitätsverwaltungssysteme (Entra ID, Salesforce):
- Registrieren Sie eine Anwendung mit entsprechenden API-Berechtigungen
- Beschaffen Sie Client-Anmeldeinformationen (Client-ID und Geheimnis)
- Konfigurieren Sie den SCIM-Endpunktzugriff, falls zutreffend
Ticketing-Systeme (Jira, Zendesk):
- Erstellen Sie ein API-Token oder Dienstkonto
- Identifizieren Sie Projektschlüssel oder Ticket-Kategorien
Externes System hinzufügen
Navigieren Sie zu Einstellungen > Provisionierung.
Klicken Sie auf + Externes System hinzufügen.
Wählen Sie den Systemtyp (Entra, Jira, Zendesk oder Salesforce).
Wählen Sie die Kategorie:
- Identitätsverwaltung: Für Kontolebenszyklus-Operationen
- Ticketing: Für das Erstellen und Verwalten von Tickets
Geben Sie die erforderliche Konfiguration ein:
Feld Beschreibung Name Beschreibender Name für diese Verbindung Beschreibung Optionale Notizen zum Zweck des Systems Basis-URL API-Endpunkt-URL für das externe System Anmeldeinformationen Verweis auf gespeicherte Anmeldeinformationen im sicheren Tresor Konfigurieren Sie Connector-Einstellungen spezifisch für den Systemtyp.
Klicken Sie auf Verbindung testen, um die Konfiguration zu überprüfen.
Klicken Sie auf Speichern, um das externe System zu erstellen.
Entra ID-Konfiguration
Für Microsoft Entra ID-Verbindungen:
| Einstellung | Beschreibung |
|---|---|
| Mandanten-ID | Ihre Azure AD-Mandantenkennung |
| SCIM-Endpunkt | Optionaler benutzerdefinierter SCIM-Endpunkt (Standard ist Microsoft Graph) |
Erforderliche Azure AD API-Berechtigungen:
User.ReadWrite.All Benutzer erstellen und ändern
Group.ReadWrite.All Gruppenmitgliedschaften ändern
Directory.ReadWrite.All Vollständiger VerzeichniszugriffJira-Konfiguration
Für Jira-Verbindungen:
| Einstellung | Beschreibung |
|---|---|
| Projektschlüssel | Standard-Jira-Projekt für neue Tickets |
| Vorgangstyp | Standard-Vorgangstyp (Task, Story, Bug usw.) |
| Benutzerdefinierte Felder | Hydden-Daten zu Jira-benutzerdefinierten Feldern zuordnen |
Zendesk-Konfiguration
Für Zendesk-Verbindungen:
| Einstellung | Beschreibung |
|---|---|
| Subdomain | Ihre Zendesk-Subdomain |
| Gruppen-ID | Standard-Ticket-Gruppenzuweisung |
| Priorität | Standard-Ticket-Priorität |
Provisionierungsregeln
Provisionierungsregeln definieren automatisierte Reaktionen auf Datenänderungen. Wenn ein Auslöser-Ereignis eintritt und mit dem Filter der Regel übereinstimmt, wird die angegebene Aktion zur Ausführung in die Warteschlange gestellt.
Auslöser-Ereignisse
Regeln können auf diese Datenänderungsereignisse reagieren:
| Kategorie | Ereignis | Beschreibung |
|---|---|---|
| Kontolebenszyklus | account_created | Neues Konto bei der Synchronisierung entdeckt |
account_updated | Kontoattribute geändert | |
account_deleted | Konto aus Quelle entfernt | |
| Gruppenmitgliedschaft | group_member_added | Benutzer zu einer Gruppe hinzugefügt |
group_member_removed | Benutzer aus einer Gruppe entfernt | |
| Rollenzuweisung | role_assigned | Rolle einem Konto zugewiesen |
role_revoked | Rolle von einem Konto entfernt | |
| Ticket-Lebenszyklus | ticket_resolved | Verknüpftes Ticket als gelöst markiert |
ticket_approved | Verknüpftes Ticket genehmigt | |
ticket_rejected | Verknüpftes Ticket abgelehnt |
Provisionierungsregel erstellen
Navigieren Sie zu Einstellungen > Provisionierung > Regeln.
Klicken Sie auf + Regel hinzufügen.
Geben Sie Regeldetails ein:
Feld Beschreibung Name Beschreibender Regelname Beschreibung Erklären Sie den Zweck der Regel Externes System Zielsystem für Aktionen Auslöser-Ereignis Datenänderung, die diese Regel aktiviert Aktiv Regel aktivieren oder deaktivieren Konfigurieren Sie den Auslöser-Filter (optional), um einzuschränken, welche Entitäten übereinstimmen:
json{ "account_type": "human", "department": "Engineering" }Wählen Sie den Aktionstyp, der bei Auslösung ausgeführt werden soll.
Konfigurieren Sie Aktionsparameter spezifisch für den Aktionstyp.
Für Kontoerstellungsaktionen konfigurieren Sie die Anmeldeinformationen-Zustellung:
Methode Beschreibung E-Mail Temporäres Passwort per E-Mail senden In-App In Hydden.Control-Benachrichtigung anzeigen Beides Per E-Mail und In-App senden SSPR Self-Service-Passwort-Reset-Link Legen Sie die Anmeldeinformationen-TTL (Gültigkeitsdauer) für temporäre Passwörter fest.
Klicken Sie auf Speichern, um die Regel zu erstellen.
Regelbeispiele
Automatisch Entra-Konto erstellen, wenn Rolle zugewiesen:
Auslöser-Ereignis: role_assigned
Filter: { "role_name": "employee" }
Aktion: create_account
System: Entra ID Production
Anmeldeinformationen-Zustellung: Email
Anmeldeinformationen-TTL: 24 hoursJira-Ticket für Zugriffsprüfungs-Ablehnung erstellen:
Auslöser-Ereignis: ticket_rejected
Filter: { "campaign_type": "application_review" }
Aktion: create_ticket
System: Jira IT Service Desk
Aktionsparameter: {
"project": "ITSD",
"issue_type": "Task",
"summary": "Access removal required: {{account.display_name}}",
"description": "Access rejected in campaign {{campaign.name}}"
}Provisionierungsaktionen
Provisionierungsaktionen sind einzelne Operationen, die durch Regeln erstellt oder manuell ausgelöst werden. Jede Aktion durchläuft einen definierten Status-Workflow.
Aktionsstatus-Workflow
| Status | Beschreibung |
|---|---|
| Ausstehend | Zur Ausführung in der Warteschlange |
| Wird ausgeführt | Wird derzeit verarbeitet |
| Abgeschlossen | Erfolgreich ausgeführt |
| Fehlgeschlagen | Ausführung fehlgeschlagen (kann erneut versucht werden) |
| Abgebrochen | Manuell abgebrochen |
Aktionen überwachen
Navigieren Sie zu Einstellungen > Provisionierung > Aktionen.
Verwenden Sie Filter, um bestimmte Aktionen zu finden:
- Status: Ausstehend, Wird ausgeführt, Abgeschlossen, Fehlgeschlagen, Abgebrochen
- Externes System: Nach Zielsystem filtern
- Aktionstyp: Nach Operationstyp filtern
- Zielentität: Nach Konto- oder Entitäts-ID suchen
Klicken Sie auf eine Aktion, um Details anzuzeigen:
- Zielentitäts-Informationen
- Aktionsparameter
- Ausführungsversuche und Zeitstempel
- Fehlermeldungen (für fehlgeschlagene Aktionen)
- Ergebnisdaten (für abgeschlossene Aktionen)
Fehlgeschlagene Aktionen erneut versuchen
Fehlgeschlagene Aktionen können erneut versucht werden:
- Wählen Sie die fehlgeschlagene Aktion aus.
- Überprüfen Sie die Fehlermeldung.
- Klicken Sie auf Erneut versuchen, um die Aktion erneut in die Warteschlange zu stellen.
- Die Aktion kehrt zum Status Ausstehend zurück mit erhöhter Versuchszählung.
Temporäre Anmeldeinformationen
Wenn die Provisionierung neue Konten mit temporären Passwörtern erstellt, werden die Anmeldeinformationen sicher gespeichert und gemäß der Regelkonfiguration zugestellt.
Zustellungsmethoden für Anmeldeinformationen
| Methode | Funktionsweise |
|---|---|
| Verschlüsselte E-Mail wird an den Kontoinhaber oder bestimmten Empfänger gesendet | |
| In-App | Benachrichtigung erscheint in Hydden.Control mit sicherer Anzeige |
| Beides | E-Mail und In-App-Benachrichtigung |
| SSPR | Self-Service-Passwort-Reset-Link (kein temporäres Passwort) |
Lebenszyklus der Anmeldeinformationen
- Erstellt: Anmeldeinformationen werden während der Kontobereitstellung generiert
- Zugestellt: Über konfigurierte Zustellungsmethode gesendet
- Abgerufen: Benutzer greift auf die Anmeldeinformationen zu (nur In-App)
- Abgelaufen: TTL abgelaufen, Anmeldeinformationen nicht mehr zugänglich
Temporäre Anmeldeinformationen anzeigen
Für In-App-Zustellung:
- Navigieren Sie zu Benachrichtigungen (Glockensymbol).
- Finden Sie die Anmeldeinformationen-Benachrichtigung.
- Klicken Sie auf Anmeldeinformationen anzeigen, um sie zu sehen.
- Die Anmeldeinformationen werden als abgerufen markiert.
WARNING
Temporäre Anmeldeinformationen werden im Ruhezustand verschlüsselt und nur während der Zustellung oder des Abrufs entschlüsselt. Nach Ablauf der TTL können Anmeldeinformationen nicht wiederhergestellt werden.
Sicherheitsüberlegungen
Speicherung von Anmeldeinformationen
- Anmeldeinformationen für externe Systeme werden in Azure Key Vault oder einem konfigurierten Geheimnisspeicher gespeichert
- Anmeldeinformationen werden niemals protokolliert oder in API-Antworten offengelegt
- Der Zugriff auf Provisionierungseinstellungen erfordert die Administratorrolle
Prüfprotokoll
Alle Provisionierungsoperationen werden protokolliert:
- Regelerstellung, -änderung und -löschung
- Aktionsausführungsversuche und Ergebnisse
- Ereignisse zur Generierung und zum Abruf von Anmeldeinformationen
Zeigen Sie Provisionierungs-Audit-Ereignisse unter Einstellungen > Audit-Protokoll mit Filter category:provisioning an.
Ratenbegrenzung
Connectors implementieren Ratenbegrenzung, um externe Systemkontingente zu respektieren:
- HTTP 429-Antworten lösen automatisches Backoff aus
- Wiederholungsintervalle sind pro externem System konfigurierbar
- Massenoperationen werden gestapelt, um Drosselung zu verhindern
Fehlerbehebung
Häufige Probleme
| Problem | Ursache | Lösung |
|---|---|---|
| Aktionen bleiben in Ausstehend stecken | Worker verarbeitet nicht | Job-Historie auf Worker-Status prüfen |
| Authentifizierungsfehler | Abgelaufene oder ungültige Anmeldeinformationen | Anmeldeinformationen in externer Systemkonfiguration aktualisieren |
| SCIM-Fehler | Berechtigungs- oder Schema-Nichtübereinstimmung | API-Berechtigungen und Attributzuordnungen überprüfen |
| Fehlende Auslöser-Ereignisse | Regelfilter zu restriktiv | Filterbedingungen überprüfen |
Regeln testen
Bevor Sie Regeln in der Produktion aktivieren:
- Erstellen Sie die Regel mit Aktiv auf false gesetzt.
- Verwenden Sie Regel testen, um eine Vorschau zu sehen, welche Entitäten übereinstimmen würden.
- Überprüfen Sie die Aktion, die generiert werden würde.
- Aktivieren Sie die Regel, wenn Sie mit der Vorschau zufrieden sind.
Verwandte Themen
- Datensynchronisation - Daten synchronisieren, die Provisionierungsereignisse auslösen
- Kampagnenregeln - Regeln für die Zugriffsprüfungs-Automatisierung erstellen
- Job-Historie - Ausführung von Provisionierungsjobs überwachen
- Audit-Protokoll - Provisionierungs-Prüfprotokoll anzeigen
