HELP FILE


Come sincronizzare un gruppi di tecnici Rescue con i gruppi di utenti di Azure Active Directory

    I titolari degli account principali possono importare gli utenti Azure Active Directory come tecnici Rescue nella propria organizzazione. I dati chiave dell’utente in Rescue verranno automaticamente aggiornati quando verranno modificati in Azure Active Directory.

    1. Genera un token di servizio e una password predefinita per nuovi utenti nel Centro amministrativo.
      1. Seleziona la scheda Impostazioni globali.
      2. Per generare un token di servizio, fai clic su Genera e copia alla voce Sincronizzazione Active Directory.

        Risultato: un token di servizio verrà generato e copiato negli Appunti.

      3. Puoi definire la password predefinita che desideri che i tecnici utilizzino al primo accesso.

        Nota: Gli utenti dovranno modificare questa password al primo accesso.

    2. Scarica ed estrai l’applicazione server.
      1. Nel Centro amministrativo di Rescue, alla voce Sincronizzazione Active Directory, fai clic su Scarica per scaricare l’installer del servizio.

        Risultato: L’installer del servizio viene scaricato sul computer in un file zip.

      2. Estrai il file zip in una cartella.
    3. Esegui l’applicazione server e configura il comportamento di sincronizzazione.

      Importante: Sono necessari privilegi per eseguire l’applicazione come servizio di sistema. Il computer che esegue l’applicazione deve essere collegato ad Active Directory e disporre di autorizzazioni sufficienti per accedere e presentare query a tutti i gruppi e gli utenti di Active Directory.

      1. Seleziona il servizio Microsoft Azure AD da usare.
      2. Inserisci le seguenti credenziali:

        • Credenziali del titolare dell’account principale Rescue
          • E-mail
          • Password
        • Il token di servizio generato in precedenza nella scheda Impostazioni globali del Centro amministrativo.
        Nota: Selezionando Modalità Dry Run, puoi visualizzare l’anteprima delle modifiche che il servizio apporterà all’albero della gerarchia di Rescue.

      3. Fai clic su Avanti per eseguire ADService.exe.

        Nota: L’applicazione viene eseguita in modalità amministratore.

      4. Inserisci le credenziali dell’App Azure e fai clic su Avanti.

      5. Seleziona i gruppi che desideri sincronizzare.

        • La prima colonna contiene i gruppi Azure AD, seleziona un gruppo di Active Directory che desideri sincronizzare con un gruppo Rescue.
        • La seconda colonna contiene i gruppi Rescue, seleziona un gruppo che verrà sincronizzato con il gruppo AD.

      6. Fai clic sul pulsante della freccia che punta alla terza colonna per completare la selezione.

        Nota: Se desideri selezionare più gruppi, ripeti il passaggio e. Per annullare la sincronizzazione tra due gruppi, selezionali nella terza colonna e fai clic sulla freccia che punta alla seconda colonna.

      7. Fai clic su Avanti.
      8. Inserisci un criterio di ricerca (ad esempio “supporto”).
      9. Inserisci un termine di ricerca (ad esempio “aiuto”).

        Risultato: AdSync cerca questo termine nei gruppi AD configurati.

      10. Seleziona nella finestra popup di conferma per continuare la sincronizzazione.
      11. Se l’installazione è stata completata, fai clic su Completa e chiudi l’installer.

        Risultato: L’applicazione del servizio viene installata come servizio Windows ed esegue il provisioning degli utenti appartenenti al gruppo o ai gruppi Azure Active Directory selezionati al gruppo o ai gruppi di tecnici Rescue selezionati.

        Limitazione: non è possibile eliminare un tecnico dal Centro amministrativo di Rescue usando il servizio di sincronizzazione Active Directory. Quando un utente viene eliminato o spostato in Active Directory, il tecnico Rescue corrispondente viene disabilitato.
        Nota: Se un tecnico viene spostato in un altro gruppo di tecnici Rescue, una sincronizzazione successiva aggiornerà solamente lo stato dell’utente, ma non sposterà l’utente nel gruppo di sincronizzazione iniziale.
        Nota: Se un utente viene disabilitato, eliminato o spostato in Active Directory, la licenza mobile del tecnico si libera e diventa disponibile per gli altri membri dell’organizzazione Rescue.
        Suggerimento: Se il servizio di sincronizzazione non funziona, puoi ottenere un registro di errore facendo clic su Registratore Active Directory nella parte inferiore della sezione Sincronizzazione Active Directory nella scheda Impostazioni globali del Centro amministrativo.

    Come creare ID client, tenant e segreto client in Azure

    1. Accedi a Microsoft Azure.
    2. Seleziona Azure Active Directory.
    3. Fai clic su Aggiungi sulla barra multifunzione e seleziona Registrazioni app.
    4. Inserisci il nome dell’applicazione e fai clic su Aggiungi.
    5. Seleziona l’opzione Account solo in questa directory organizzativa (Solo directory predefinita – Tenant singolo) in Tipi di account supportati.
    6. Prendi nota di ID client applicazione e ID tenant directory, in quanto ti serviranno in seguito per AdSync.
    7. Seleziona Certificati e segreti nella barra laterale a sinistra e fai clic sull’opzione Nuovo segreto client.
    8. Inserisci la descrizione e la scadenza del segreto client nella finestra di dialogo Aggiungi un segreto client nella parte superiore dello schermo.
    9. Salva il valore del segreto client.
    10. Seleziona l’autorizzazione API nella barra laterale a sinistra e fai clic sull’opzione Aggiungi un’autorizzazione.
    11. Seleziona Microsoft Graph e fai clic sulla scheda Autorizzazioni dell’applicazione.
    12. Scorri in basso fino a Utente e seleziona l’opzione User.Read.All.
    13. Scorri fino a Gruppo e seleziona l’opzione Group.Read.All.
    14. Scorri fino a Directory e seleziona l’opzione Directory.Read.All.
    15. Fai clic su Aggiungi autorizzazioni nella parte inferiore della pagina.
    16. Fai clic su Concedi consenso amministratore per Directory predefinita e fai clic su , quando richiesto.
    17. Chiudi il portale Microsoft Azure.

      Risultato: L’ID client, il tenant e il segreto client vengono inseriti in AdSync.