Konfigurera SSO och SCIM för Bluebeam -konton | Entra ID

Gäller för:

  • Revu 21

SSO och SCIM ger dina användare sömlös åtkomst och gör att du kan hantera alla medlemmar i arbetsytan genom din identitetsleverantör. Den här guiden innehåller anvisningar för IT-administratörer hur de ska konfigurera SSO och SCIM för sin organisation om de använder Microsoft Entra ID som identitetsleverantör (IdP). Om du använder Okta Workforce Identity Cloud som IdP, se Konfigurera SSO och SCIM för Bluebeam-konton | Okta Workforce Cloud.

Du kan välja att konfigurera endast SSO istället för SCIM. Om du vill konfigurera SCIM måste du dock först konfigurera SSO.

Krav

Möjligheten att konfigurera SSO och SCIM är endast tillgänglig om din organisation:

  • Har köpt eller omvandlat minst 50 klientlicenser till en Bluebeam-prenumerationsplan.
  • Är inte redan konfigurerad för att använda SSO med Bluebeams produkter och tjänster. Om din organisation redan har SSO konfigurerat kontaktar du oss innan du fortsätter.
  • Använder Microsoft Entra ID eller Okta Workforce Identity Cloud som identitetsleverantör (IdP).
  • Använder inte Studio Prime-integrationer.

Om du uppfyller de här kraven och vill aktivera SSO och SCIM för din organisation ber du organisationsadmin att logga in på Bluebeam Org Admin och utföra följande steg för att begära åtkomst att konfigurera SSO och SCIM:

  1. Välj Kontoinställningar > Säkerhet.

  2. Bredvid SSO-konfiguration väljer du Begär åtkomst.

  3. Ange den begärda informationen.

När vi har tagit emot din förfrågan verifierar vi att din organisation är berättigad till SSO- och SCIM-integrering. Efter verifieringen kontaktar vi dig för att fortsätta processen och skapa en IT-administratör som kommer att utföra SSO- och SCIM-konfigureringen.

Översikt

Den här guiden omfattar konfigureringen av SSO och SCIM för åtkomst till Bluebeams produkter och tjänster, samt den information som behöver utbytas mellan Bluebeam och din IdP.

SSO och SCIM-konfiguration bör utföras av din organisations IT-administratör. Om din organisation använder Entra ID ska det vara den person som hanterar Entra ID för din organisation och har rollen som Global administratör, programadministratör eller molnprogramsadministratör.

Du måste samordna med teknisk support för att säkerställa att administratören har rätt IT-admin-behörighet för Bluebeam Org Admin för att utföra dessa konfigurationer. En användare med behörigheter som organisationsadmin kan inte konfigurera SSO och SCIM.

Vi föreslår att IT-administratören inte använder ett eget e-postkonto för sitt IdP-administratör eller BluebeamIT-administratörskonto, utan istället skapar ett eget e-postkonto för administration för båda tjänsterna. De bör också:

  • Lägg till tjänstekontot i Org Admin-portal som en organisationsadmin.
  • Bekräfta att de kan logga in i Org Admin med de inloggningsuppgifter för tjänstekontot.
  • Tilldela kontot till den tekniska supporten för att få IT-adminbehörighet.

Acceptera din inbjudan från Bluebeam

När du är redo att starta konfigurationen följer du de här stegen för att logga in i Org Admin för första gången.

Du måste använda länken till Org Admin som anges i förloppet. Länken leder dig till ett gränssnitt för Org Admin som är specifikt för SSO- och SCIM-konfigurering. Om du använder någon annan URL för att logga in i Org Admin kommer konfigureringen inte att lyckas.
  1. När du får välkomstmeddelandet klickar du på Hantera ditt konto för att logga in på Org Admin.
  2. Logga in i den region som du valde när du begärde SSO-åtkomst.
  3. Ange ditt Bluebeam ID (BBID) och välj Nästa .
  4. Ange ditt lösenord,välj Logga in och ange de begärda inloggningsuppgifterna.

Konfigurera SSO

För SSO-konfigurering krävs att du utför procedurer i Entra ID-konsolen och i Org Admin.

Om din organisation redan har SSO konfigurerad och vill konfigurera SCIM ber vi dig att kontakta oss innan du fortsätter.

Exportera användarlista från din IdP och förbered avstämning av användare

Som en del av SSO-konfigurationen blir du ombedd att stämma av de användare i din organisation som är listade i ditt IdP mot listan över användare i organisationen som har Bluebeam ID (BBID). Använd den här proceduren för att exportera din användarlista och läsa in den i vår CSV-mall för SSO-avstämningsprocessen.

  1. Exportera din användarlista från Entra ID med hjälp av deras instruktioner.
  2. Öppna den exporterade användarlistan.
  3. Ladda ner och öppna vår CSV-mall.
  4. Kopiera den begärda användarinformationen från den exporterade användarlistan till de definierade cellerna i vår mall.

    Entra ID FIELD NAMEMotsvarande kolumn för CSV-mall
    surnamelastName
    givenNamefirstName
    mailemail
  5. Hitta eventuella rader i filen som innehåller tomma celler, avgör om dessa användare behöver BBID och vidta följande åtgärder:
    • Om den tomma cellen visas i en rad för en användare som inte behöver något BBID och SSO/SCIM-etablering kan du radera raden.
    • Om den tomma cellen visas i en rad för en användare som behöver ett BBID och SSO/SCIM-etablering:
      1. Hitta deras post i ditt IdP och ange värdet som saknas.
      2. Exportera din användarlista från ditt IdP igen och gå till steg 4 ovan.
    Om du inte behövde utföra steg a och b för några användare går du vidare till steg 6.
  6. Spara CSV-filen så att du kan använda den när du konfigurerar SSO i Org Admin.

Konfigurera SSO i Org Admin

För att slutföra SSO-konfigureringen ställer du in SSO-åtkomst till Bluebeams produkter och tjänster för de slutanvändare i din organisation som är listade hos ditt IdP. Du stämmer också av listan över dina användare i Entra ID med listan över användare i vårt system som har BBID för att se till att dina slutanvändares Entra ID stämmer överens med deras BBID.

Om din organisation redan har SSO konfigurerad och vill konfigurera SCIM ber vi dig att kontakta oss innan du fortsätter.
Du måste använda länken till Org Admin som anges i förloppet. Länken leder dig till ett gränssnitt för Org Admin som är specifikt för SSO- och SCIM-konfigurering. Om du använder någon annan URL för att logga in i Org Admin kommer konfigureringen inte att lyckas.

Konfigurera SSO genom att gå till Org Admin, logga in i den region som du valde när du begärde SSO-åtkomst och följa de här stegen:

  1. Under Konton väljer du det konto som du vill hantera.

  2. Välj Kontoinställningar och välj Säkerhet högst upp i det aktiva fönstret.
  3. Välj Konfigurera bredvid SSO-konfiguration.
  4. Välj Microsoft som identitetsleverantör.
  5. När du blir uppmanad att göra det loggar du in i Entra som administratör för din organisation, väljer Samtycke för din organisations räkning och väljer sedan Godkänn för att tillåta att Bluebeam skapar ett program i din instans.
  6. I Org Admin väljer du Fortsätt.
  7. I dialogrutan SSO-konfiguration anger du den eller de domäner som du vill konfigurera för ditt konto och välj Nästa.
  8. Behåll standardposterna för att Kartlägga attributet tjänsteleverantör till tillgängliga fält.
  9. Välj Klar.
  10. Välj Fortsätt för att visa en lista över dina användare och slutföra SSO-konfigurationen.
  11. Ladda upp CSV-filen som du skapade tidigare.
  12. Välj Nästa.
    Välj Slutför senare för att spara dina förlopp, avsluta och fortsätta senare.
  13. När du blir ombedd att göra det klickar du på Stäng för att fortsätta med SSO-konfigureringen.

Du kommer tillbaka till fliken Säkerhet, där du kan kontrollera att den eller de domäner som du har valt för din organisation visas och sedan fortsätta med SSO-konfigureringen.

Vi korshänvisar till de BBID som vi hittar inom din organisation med användar-ID:n för din organisation i Entra ID. Vi skickar dig ett e-postmeddelande med ämnet Fortsätt konfigurera SSO när den här processen är slutförd och du kan starta den avstämningsprocess som krävs för att slutföra SSO-konfigurationen.


Stäm av användaridentiteter i ditt IdP med BBID i din organisation

Slutför din SSO-konfiguration genom att se till att användaridentiteterna inom ditt IdP stämmer överens med BBID:en i Bluebeams användardatabas för användarna i din organisation. Om du fortsätter med SSO-konfigureringen utan att utföra avstämningsprocessen kommer ej matchade användare att förlora åtkomsten till sina befintliga Studio-projekt och Studio-sessioner.

När e-postmeddelandet Fortsätt konfigurera SSO kommer öppnar du det och väljer Fortsätt konfigurationen av SSO för att öppna från Org Admin till fliken Säkerhet i Kontoinställningar. På fliken Säkerhet väljer du Fortsätt bredvid SSO-konfiguration för att se en lista över användare på ditt konto som vi inte kunde matcha med användare i vår databas.

Avstämning är en viktig och nödvändig process för att aktivera SSO. Om ni har ett stort antal användare i organisationen och ett stort antal av dessa användare står i listan som Ej matchade kan avstämningen ta upp till 20 minuter eller mer.

Varför anges vissa användare som Ej matchade?

Användare kan visas som Ej matchade av flera olika skäl. listan över BBID som vi har lagrat kan till exempel innehålla användare som antingen inte längre finns inom din organisation, som har fått ett namn eller som hade fel i e-postadressen när de först lades till. Med avstämning kan du utvärdera de användare som anges som Ej matchade för att avgöra om de ska upprättas för SSO- och SCIM-åtkomst eller om dessa användare kan ignoreras i konfigurationsprocessen.

Du måste stämma av ej matchade e-postadresser innan du kan fortsätta med SSO- och SCIM-konfigurationen.

När du ser den här skärmen kan du:

  • Välj Ladda upp användarlista igen om din CSV-fil innehåller fel som du behöver korrigera.
  • Välj Spara och slutför senare om du vill spara dina förlopp och hjälpa omatchade användare senare.
  • Välj en eller flera användare att ignorera och inte konfigurera för SSO eftersom de antingen inte finns inom din organisation eller inte behöver prenumerera på Bluebeams produkter och tjänster.
  • Välj en eller flera användare att uppdatera fältet Nytt Bluebeam-ID från katalog. Den här åtgärden skulle vara nödvändig om en användare behöver prenumerationsåtkomst till Bluebeams produkter och tjänster när deras e-postadresser har ändrats tillsammans med din organisation men inte har sitt BBID i vår databas.
Vid avstämning matchas användares BBID med deras IdP-inloggningsuppgifter. Om en användares aktuella BBID uppdateras så att det stämmer överens med användarens IdP-inloggningsuppgifter måste användaren framöver komma åt våra tjänster med sina IdP-uppgifter. Var noga med att kontakta dessa användare och tala om för dem att använda organisationsinloggningsuppgifterna som nya BBID, och om det behövs logga ut från eventuella sessioner och logga in igen med sitt nya BBID.

Varför visas en användare flera gånger?

Om en användare visas flera gånger, men i olika Studio -regioner, bör användaren stämma av för varje region för att se till att användaren inte förlorar åtkomsten till de aktuella Studio-projekten eller Studio-sessionerna.

När ska du ignorera användare

Många omatchade användare är antingen de som inte längre finns inom organisationen eller inte behöver ett BBID. När du ser listan över ej matchade användare håller du muspekaren över informationsikonen ( ) bredvid en ej matchad användares aktuella Bluebeam-ID för att granska användarens Studio-aktivitet. Den information som visas är:

  • Senaste inloggning på Studio
  • Ägda sessioner
  • Deltog i sessionen
  • Ägda projekt
  • Projektmedlemskap
  • Studio-markeringar har skapats

Om du kommer fram till att en användare antingen är tidigare anställd, eller på något annat sätt inte behöver SSO-åtkomst till Bluebeams produkter och tjänster, väljer du Ej matchad och Ignorerar användare för att utesluta användaren från SSO-konfigurationen för din organisation.

Om du vill ignorera fler än en användare markerar du flera användare och Ignorerar användare.

När ska du redigera nytt Bluebeam-ID från katalog

Om en användare behöver uppdateras väljer du Redigera och Inte matchad och anger användarens e-postadress från IdP. När du har uppdaterat matchningsinformationen meddelar du användaren/användarna att de kommer att behöva använda det nya BBID:et och om det behövs loggar du ut och in med det nya BBID:et.

Välj Visa alla användare för att kontrollera att varje användare i listan antingen är Ignorerade eller anger att det står Ingen ändring.

Aktivera SSO

När du har ignorerat eller uppdaterat e-matchade användare väljer du Aktivera för att slutföra SSO-konfigureringen och fortsätta till SCIM-konfiguration.

Konfigurera SCIM

När du har konfigurerat SSO kan du konfigurera SCIM så att en anslutning skapas mellan Org Admin och din IdP. Med den här anslutningen kan du hantera Bluebeam-användare (och deras Bluebeam-prenumerationsplaner) i din organisation via din IdP.

Om du efter SCIM-konfigureringen behöver ta bort slutanvändare från en användargrupp eller flytta slutanvändarna till en annan användargrupp i ditt IdP ska du se till att dessa användare loggar ut ur Revu innan du gör ändringen. Om du gör det släpper deras licenser för den Bluebeam -prenumerationsplan som är kopplad till den användargrupp som de är inloggade i. Om användaren inte loggar ut från Revu och släpper licenserna innan du gör den här ändringen riskerar du att överskrida det tillåtna antalet klientlicenser för en eller flera av dina Bluebeam -prenumerationsplaner.
För den här konfigurationen måste du utföra steg i Org Admin och i ditt IdP.

Innan du funderar på SCIM-konfiguration

När du konfigurerar SCIM skapar och lägger du till användare i SCIM-grupper inom ditt IdP. Lägg bara till användare i SCIM-grupper som du vill hantera av det konto som du konfigurerar för SCIM. Användare som hanteras under andra konton eller av externa externa parter flyttas till ditt SCIM-konto.

Följ dessa regler när du lägger till användare till SCIM-grupper:

  • Lägg endast till användare i SCIM-gruppen som faller under de domäner som hanterar din SSO-konfiguration.

  • Lägg inte till användare som hanteras utanför din organisation eller användare som hanteras under ett separat Bluebeam-konto i din SCIM-grupp.

  • Om din organisation har flera Bluebeam-konton och vill hantera alla användare genom SCIM ska du kontakta registration@bluebeam.com innan du konfigurerar SCIM. De kan hjälpa dig med att slå ihop kontona.

Skapa grupper i Entra ID

Innan du fortsätter måste du vara säker på att du förstår de råd som anges i Innan du överväger att konfigurera SCIM.

Om du använder Entra ID som IdP kräver du för att konfigurera SCIM att du skapar en eller flera användargrupper i Entra ID baserade på Bluebeam-prenumerationsplaner för din organisation. Nya användare läggs till i den användargrupp som de behöver för den Bluebeam-prenumerationsplan. Användare i din organisation som redan har tilldelats en Bluebeam-prenumerationsplan placeras i den användargrupp som är kopplad till deras befintliga prenumeration.

  1. Skapa användargrupper för följande Bluebeam -prenumerationsplaner.
    • Bluebeam Basics
    • Bluebeam Core
    • Bluebeam Complete
    • Bluebeam Obetald samarbetspartner (för användare som du vill hantera med SCIM men som för närvarande inte behöver en Bluebeam-prenumerationsplan. Genom att placera in dessa användare i den här gruppen kan du också enkelt flytta dem till en Bluebeam-prenumerationsplan om det behövs i framtiden.)
  2. Tilldela användare till rätt grupp baserade på deras Bluebeam -prenumerationsplaner.
    Lägg inte till en IT-administratör i någon av de slutanvändargrupper som skapats ovan. Om du gör det ändras administratörens behörighetsnivå från IT-admin till Organisationsadmin, vilket förhindrar att konfigurationen fortsätter utan att den tekniska supporten är inblandad.
    Tilldela användare endast till en användargrupp. Ingen användare bör tilldelas till flera användargrupper.

Mer information om användargrupper finns i artikeln om Microsofts supportplats för att skapa och hantera grupper i Entra ID.

Starta konfigureringen i Org Admin

Du måste använda länken till Org Admin som anges i förloppet. Länken leder dig till ett gränssnitt för Org Admin som är specifikt för SSO- och SCIM-konfigurering. Om du använder någon annan URL för att logga in i Org Admin kommer konfigureringen inte att lyckas.

För att starta SCIM-konfigurationen går du till Org Admin, loggar in i den region som du valde när du begärde SSO-åtkomst och följer de här stegen:

  1. Välj Konfigurera bredvid SCIM-administration.
  2. Bredvid SCIM-anslutningsbasens URL väljer du Kopiera länk och sparar länken för att använda senare i konfigurationen.
  3. Välj Generera token.
  4. Ange ett namn på din token och välj sedan Generera.
  5. Välj Kopiera och klistra in den genererade token och spara den på en säker plats för att använda senare i konfigurationen.
    Utför det här steget innan du stänger tokenfönstret. När du har stängt tokenfönstret visas token inte igen, och du kan inte återställa den.
  6. Valfritt: Välj Tillåt extern användarhantering om du vill tillåta och hantera användare utanför företagsdomänerna.
    Du kan endast hantera de här användarna genom Org Admin.

SCIM-konfigurationen ska fortsätta i Entras administrationscenter

SCIM-konfigureringen fortsätter i Microsoft Entras administrationscenter. Du måste:

  • Skapa ett företagsprogram
  • Mappa angivna attribut mellan Entra ID och Bluebeam
  • Tilldela användare till grupper och slutför administrationen

Skapa ett företagsprogram

  1. Logga in på Microsoft Entras administrationscenter med ett konto som har behörigheten Global administratör, programadministratör eller molnprogramsadministratör.
  2. Gå till Identitet > Program > Företagsprogram > Alla program.
  3. Välj Nytt program.
  4. 2.Välj Skapa ditt eget program.
    1. Ange ett namn för din applikation.
      Behåll standardvalet för Integrera med andra program som du inte hittar i galleriet (ej galleri).
    2. Välj Skapa.
      En översiktssida för det program du skapade visas och du kan börja etablera.
  5. Välj Administration och sedan Kom igång.
    1. Under Registreringsläge väljer du Automatiskt.
    2. Välj Admin-inloggningsuppgifter.
    3. Kopiera och klistra in den SCIM-anslutningsbas-URL som du sparade tidigare i fältet Klient-URL.
    4. Kopiera och klistra in den token som du skapade och sparade tidigare i fältet Hemlig token.
    5. Välj Testa anslutning för att kontrollera att vårt system kommunicerar med Entra ID.
    6. Välj Spara om du vill spara dina administrationsförlopp så att du kan ange vilka attribut som ska mappas mellan Entra ID och Bluebeam.

Kartlägga egenskaper mellan Entra ID och Bluebeam

Vi kräver bara att följande attribut ska mappas för SCIM-konfiguration.

Attributmappningar till Entra ID från Microsoft

Med den här proceduren kan du ta bort de attribut som inte behövs för SCIM-konfiguration.

  1. Välj Mappningar och Provisionera Microsoft Entra ID-användare.
  2. Ta bort följande attribut:
    • Attribut som börjar med ”adresser”
    • Attribut som börjar på telefonnummer
    • Attribut som börjar på urna
    • Attributet name.formatted
    • Attributet "visningsnamn".
    • Attributet ”title”.
    • Filen "emails[type eq "work"].value" visas
  3. Som attributet användarnamn väljer du Redigera för att ändra attributet Källa i Microsoft Entra ID från userPrincipalName till mail och väljer sedan OK.
  4. Kontrollera att återstående attribut stämmer överens med de i bilden ovan.
  5. Längst upp på sidan Attributmappning väljer du Spara och väljer Ja för att bekräfta dina mappningsval.
  6. Längst upp på Entra ID-sidan väljer du Hem och väljer Hantera Microsoft Entra ID för att tilldela användare till de säkerhetsgrupper som du skapade tidigare.

Lägg till säkerhetsgrupperna i företagsprogrammet och etablera användare

Det sista steget i SCIM-konfigureringen kräver att du lägger till de användargrupper som du har skapat för Bluebeam-prenumerationsplaner och till vilka du redan har tilldelat användare i det företagsprogram som du skapade för att kommunicera med Bluebeam. Information om hur du lägger till grupper i ett företagsprogram i Entra ID finns i den här artikeln om Microsofts supportwebbplats.

Gör följande när du har lagt till grupper i appen:

  1. Återgå till sidan Användare och grupper för det program som du har skapat.
  2. Bekräfta att e-postadressen för IT-administratören inte ingår i någon användargrupp. Ta i så fall bort e-postadressen ur gruppen.
  3. Under Hantera väljer du Administration.
  4. Välj Starta administration.
Välj Visa administrationsinformation för att se administrationsförloppet.

Verifiera synkroniserade användargrupper och SCIM-användare

När registreringen är klar i ditt IdP går du tillbaka till Org Admin och kontrollerar att dina användare etableras och synkroniseras korrekt av Bluebeam -prenumerationsplanen.

Fliken Synkroniserade grupper visas inte i Org Admin förrän ditt IdP har slutfört sin första administrationscykel.

Gör så här för att verifiera synkroniserade användargrupper:

  1. Välj Användare i det vänstra sidofältsmenyn i Org Admin.
  2. Överst i det aktiva fönstret väljer du Synkroniserade grupper för att se en lista över de grupper som du har skapat i ditt IdP.
  3. Välj Redigera.
  4. Ange lämplig Bluebeam-prenumerationsplan för varje synkroniserad grupp som innehåller användare.

    Tilldela inteIT-adminellerOrganisationsadmintill en synkroniserad grupp.

    En Bluebeam -prenumerationsplan kan innehålla flera serienummer. Var noga med att välja samtliga serienummer för varje prenumerationsplan.

  5. 2. Välj Spara ändringar.
  6. Välj Klar.

Om det behövs kan du välja Tvinga gruppsynkronisering för att utvärdera de synkroniserade grupperna och alla tilldelade användare i din organisation för att säkerställa att de har tilldelats rätt licens. Det kan ta några minuter.

Du kan bara välja Tvinga gruppsynkronisering en gång var 30:e minut. Om du behöver utvärdera de synkroniserade grupperna och knappen är inte tillgänglig måste du vänta tills 30-minutersgränsen har gått ut innan du kan välja knappen igen.

Gör så här för att verifiera etablerade användares uppgifter:

  1. Välj Användare längst upp i det aktiva fönstret för att se en lista över Bluebeam-användare i din organisation.
  2. Under Användaröversikt kan du visa användarinformation och kontrollera att den visar följande:
    • Användartypen för SCIM-slutanvändare.
    • Status för Aktiv.
    • Rätt avtal/plan som var kopplad till gruppen och synkroniserats med deras IdP.
    • Den serverregion som matchar den region som valdes när SSO- och SCIM-åtkomst begärdes.
      Den här regionen är licensregion för användare med SCIM-administration, oavsett var de befinner sig. Glöm inte att tala om för dina användare att de nu måste välja den här regionen när de loggar in i Revu, men de kan logga in i vilken Studio-region som helst.

Kommunicera inloggningsändringar till användarna

Om du registrerar dina användarkonton för SCIM kan det påverka hur användarna loggar in i Revu. När du begärde SSO- och SCIM-åtkomst angav du en enda region för att lagra licensinformation för din organisation, även om ni har användare i flera regioner. Du bör informera slutanvändarna i din organisation om följande:

  • Den region som är kopplad till deras Revu-konton efter SCIM-etablering.
  • När de loggar in i Revu måste de välja den här regionen, även om de har loggat in i en annan region tidigare.
    Om hen inte loggar in i rätt region visas deras kontouppgifter för Bluebeam i Revu som obetalt och kommer inte att kunna komma åt några betalfunktioner som är kopplade till Bluebeam-prenumerationsplanen.
  • Deras geografiska plats kanske inte stämmer överens med den här regionen.
  • De kan logga in i en valfri Studio-region genom att följa stegen nedan:
    1. Öppna Studio-panelen i Revu.
    2. Gå till rullgardinsmenyn Välj server och välj den Studio Server som du vill logga in på.
    3. Kontrollera att kryssrutan Använd mina inloggningsuppgifter för Revu är avmarkerad och välj Logga in.
    4. Ange e-postadressen och lösenordet för ditt BBID och välj Logga in.

Inaktivera SCIM och SSO

Använd Org Admin-portalen om du behöver inaktivera SCIM och/eller SSO för din organisation.

Det går att inaktivera SCIM och behålla SSO konfigurerat, men om du vill inaktivera SCIM måste du först inaktivera SCIM.

Inaktivera SCIM för din organisation

Vid behov kan du inaktivera SCIM för din organisation, oavsett om du vill behålla SSO aktiverat eller inte.

Om du inaktiverar SCIM måste du avsluta administrationen från din IdP innan du inaktiverar SCIM i Org Admin. Om du inaktiverar SCIM i Org Admin innan du slutar administrationen i din IdP fortsätter SCIM-administrationen för ditt Bluebeam-konto tills du inaktiverar det från ditt IdP.

Sluta administration från Entra ID

Följ de här stegen för att avsluta administrationen från Entra IDs administrationscenter:

  1. Logga in på Microsoft Entras administrationscenter med ett konto som har behörigheten Global administratör, programadministratör eller molnprogramsadministratör.
  2. Gå till Identitet > Program > Företagsprogram > Alla program.
  3. Välj det program du skapade för SCIM-konfigurering.
  4. Välj Stoppa administration längst upp i det aktiva fönstret.

Inaktivera SCIM i Org Admin

Följ de här stegen för att inaktivera SCIM i Org Admin:

  1. I det vänstra sidofältet i Org Admin väljer du Kontoinställningar.
  2. Välj Säkerhet längst upp i det aktiva fönstret.
  3. Stäng av reglaget bredvid SCIM-etablering.
  4. Bekräfta (eller avbryt) inaktiveringen av SCIM när du blir ombedd att göra det.

När du inaktiverar SCIM i Org Admin händer följande:

  • Org Admin-portalen återgår till standardbeteendet före SCIM-etablering, vilket inte enkelt kan ångras.

  • Synkroniserade grupper rensas.

Inaktivera SSO för din organisation

Innan du kan inaktivera SSO måste du först inaktivera SCIM.

Om det behövs kan du inaktivera SSO för din organisation. Se till att du vill göra det, eftersom den här åtgärden inte går att ångra så lätt.

Om du inaktiverar SSO händer följande:
  • Alla konfigurationer som gjordes under SSO-konfigureringen försvinner.
  • Dina användare kommer inte längre att kunna logga in i Bluebeam-produkter med din organisations SSO-leverantör.
  • Dina användare måste använda sitt BBID och lösenord för att logga in på Bluebeam-produkterna.
  • Alla användar-ID måste hanteras individuellt genom accounts.bluebeam.com.

Gör så här för att inaktivera SSO:

  1. I det vänstra sidofältet i Org Admin väljer du Kontoinställningar.
  2. Välj Säkerhet längst upp i det aktiva fönstret.
  3. Stäng av reglaget bredvid SSO-konfiguration.

Prenumeration

Revu 21

SSO

SCIM

Den här guiden innehåller information och rutiner som IT-administratörer kan använda vid konfigurering av SSO och SCIM för sina organisationer om de hanterar identiteter med Microsoft Entra ID.