Connecteur d'identité pour Azure Active Directory

Alicia Allen Updated by Alicia Allen

Aperçu

Avec Identity Connector de Brivo, les clients peuvent provisionner leurs utilisateurs et groupes Azure AD sur Brivo Access, ce qui leur permet de gérer l'intégration et le retrait des utilisateurs dans une seule application.

Fonctionnalités de provisionnement prises en charge

  • Envoyer de nouveaux utilisateurs : les nouveaux utilisateurs créés via Azure seront également créés dans Brivo Access.
  • Désactivation de l’utilisateur push : la désactivation de l’utilisateur ou la désactivation de l’accès de l’utilisateur à l’application via Azure désactivera l’utilisateur dans Brivo Access.
  • Envoyer les mises à jour du profil : les mises à jour apportées au profil de l’utilisateur via Azure seront envoyées à Brivo Access.
  • Groupes Push : les groupes et leurs membres peuvent être transférés vers Brivo Access depuis Azure.
  • Réactiver les utilisateurs : Les comptes utilisateurs peuvent être réactivés dans l'application.
  • Mappage des attributs personnalisés : les attributs personnalisés dans Azure peuvent être mappés aux champs personnalisés créés dans Brivo Access.
  • Envoyer les informations d’identification Brivo Mobile Pass : les informations d’identification BMP peuvent être émises via le provisionnement Azure à l’utilisateur dans Brivo Access.
  • Envoyer les informations d’identification du Brivo Wallet Pass : les informations d’identification du Brivo Wallet Pass peuvent être émises via le provisionnement Azure à l’utilisateur dans Brivo Access.

Champs utilisateur pris en charge

  • Est-ce que SoftDeleted
  • télécopieurNuméro de téléphone
  • Nom d'affichage
  • mobile
  • nom_utilisateurPrincipal
  • numéro de téléphone
  • Langue préférée
  • titre d'emploi
  • prénom
  • nom de famille

Champs de groupe pris en charge

  • Nom d'affichage
  • membres

Restrictions

  • L’intégration Brivo Azure ne prend pas en charge le provisionnement des administrateurs.
  • L’intégration Brivo Azure ne prend pas en charge l’approvisionnement des informations d’identification.
  • La synchronisation des mots de passe n’est pas prise en charge. Les mots de passe administrateur Brivo sont conservés dans Brivo ; ils ne sont pas copiés depuis Azure.
  • Les groupes imbriqués ne sont pas pris en charge, l'utilisateur doit être membre direct d'un groupe affecté à l'application.
  • SSO n'est pas inclus dans cet abonnement et doit être acheté en tant qu'abonnement séparé.
  • L’intégration Brivo Azure ne prend pas en charge Azure GCC High et DoD.
  • Brivo n'est pas en mesure de provisionner des groupes avec plus de 10 000 utilisateurs.

Intégration dans un compte Brivo Access existant

Si Azure gère les utilisateurs Brivo Access existants, vous devez saisir les ID d’objet Azure dans Brivo Access avant l’intégration pour éviter la création d’utilisateurs Brivo Access en double. Veuillez contacter les services professionnels Brivo (pro.services@brivo.com) avant de continuer.

REMARQUE : les comptes Brivo Access des utilisateurs Azure dont l'option « Bloquer la connexion » est définie sur « Oui » seront suspendus. Leurs identifiants ne déverrouilleront pas les portes.

How did we do?

Contact