BitaBIZ integration til Microsoft Entra ID (AD)
Automatisk brugeradministration, sikker login og fuld synkronisering.
Med BitaBIZ’ integration til Microsoft Entra ID (Active Directory) får I en komplet, automatiseret løsning til brugeradministration og sikker adgangsstyring. Integrationens funktioner optimerer hele medarbejderrejsen — fra onboarding til offboarding — og sikrer en mere effektiv og sikker drift.
Fordele ved integrationen
Automatiseret brugeradministration
Automatisk onboarding og offboarding af medarbejdere fra jeres Entra ID til BitaBIZ
Ingen manuel oprettelse eller nedlukning af brugere
Mindre administrativt arbejde og færre fejl
Automatisk synkronisering af stamdata
BitaBIZ opdateres automatisk med medarbejderdata fra jeres Entra ID
Stamdata som jobtitel, afdeling, mobilnummer, leder m.m. holdes løbende synkroniseret
Ensartede og altid opdaterede data på tværs af systemerne
Nem og sikker adgang (Single Sign-on)
Adgang til BitaBIZ med ét klik direkte fra Microsoft 365
Single Sign-on (SSO) fra mobilapp, webportal og Microsoft 365
Medarbejderne logger ind med deres eksisterende Microsoft-konto — ingen ekstra adgangskode nødvendig
Sådan oprettes integrationen
Hent BitaBIZ enterprise Entra ID applikationen fra Microsoft Market Place
🔗 Klik her!Følg installationsvejledningerne i FAQ'en nedenfor.
Værd at vide
ℹ️ Login via Entra ID
Når BitaBIZ Entra ID-applikationen er installeret og konfigureret, logger medarbejderne ind i BitaBIZ med deres eksisterende Microsoft Entra ID-adgangskode.
ℹ️ Automatisk synkronisering af medarbejderdata
Når Provisioning er aktiveret, synkroniseres stamdata løbende fra jeres Entra ID til BitaBIZ.
Medarbejdere bliver automatisk on-boarded og off-boarded, helt uden manuel håndtering.
FAQ
Sådan oprettes integration til Microsoft Active Directory (Entra ID)
Sådan oprettes integration til Microsoft Active Directory (Entra ID)
BitaBIZ har en præ-konfigureret Entra ID (Active directory) app. Den anvendes til at integrere jeres BitaBIZ konto til Microsoft 365.
Appen anvendes til at oprette følgende BitaBIZ integrationer:
Guide til at tilføje BitaBIZ Applikationen til jeres Entra ID
1. Gå til Azure portalen. Klik på Entra ID Active Directory ikonet i menuen til venstre.
2. Vælg Enterprise Applications fra Manage sektionen.
3. Vælg All applications -> + New application.
4. Gør følgende:
Skriv BitaBIZ i søgefeltet
Vælg BitaBIZ fra resultat-listen
Klik Create for at tilføje BitaBIZ applikationen til Entra ID Active Directory.
ℹ️ BitaBIZ enterprise applikationen er nu tilføjet jeres Entra ID (Active Directory)!
💁 Når appen er installeret skal den konfigureres til de integrationer jeres virksomhed vil anvende.
Følg disse Microsoft installationsvejledninger:
Når vi aktiverer user provisioning. Hvordan virker den automatiske brugeradministration der bliver tilkoblet / automatiseret?
Når vi aktiverer user provisioning. Hvordan virker den automatiske brugeradministration der bliver tilkoblet / automatiseret?
Når BitaBIZ bliver integreret til jeres Entra ID og user provisioning er aktiveret til integrationen. Så on-boardes og off-boardes jeres medarbejdere automatisk til/fra BitaBIZ.
Der er en bruger administrativ process i BitaBIZ der skal håndteres for henholdsvis on-boarding og off-boarding af medarbejdere når integrationen er aktiveret.
Det er vigtigt at vores vejledninger for henholdsvis on-boarding og off-boarding følges af jeres HR / Administration:
Hvilke stamdata på vores medarbejdere kan vi automatisk få oprettet i BitaBIZ på vores medarbejdere?
Hvilke stamdata på vores medarbejdere kan vi automatisk få oprettet i BitaBIZ på vores medarbejdere?
Vælg hvilke stamdata der skal synkroniseres med BitaBIZ?
Når du opsætter og aktiverer provisioning, vil alle understøttede bruger-stamdata-attributter som standard blive synkroniseret med BitaBIZ.
Følgende attributter understøttes:
Entra ID AD-attribut | BitaBIZ attribut |
userPrincipalName | Brugernavn |
givenName | Fornavn |
surname | Efternavn |
jobTitle | Jobtitel |
department | Afdeling |
manager | Direkte godkender |
Not(IsSoftDeleted) | Aktiv |
userPrincipalName | |
mobile | Mobilnummer |
telephoneNumber | Telefon (kontor) |
country | Land/region/kalendergruppe |
💁 Attributterne i tabellen ovenfor er som standard tilkoblet provisioning-mappet.
Følgende attributter er obligatoriske:
Azure AD-attribut | BitaBIZ attribut |
userPrincipalName | Brugernavn |
givenName | Fornavn |
surname | Efternavn |
Not(IsSoftDeleted) | Aktiv |
userPrincipalName |
💁 Attributterne i tabellen ovenfor må ikke slettes i provisioning-mappet.
Sådan tilføjer eller sletter du attributter til synkronisering med BitaBIZ
Gå til Provisioning-sektionen i din BitaBIZ Enterprise-applikation:
Klik: Provisioning → Edit attribute mappings
Open Mappings -> click Provision to go to the Attribute mapping section:
In the Attribute mapping section you can either delete or add attributes for synchronization.
Delete attribute for synchronization:
Click delete next to the attributes you don't want to synchronize with BitaBIZ:
In this example the synchronization of manager is deleted.
Save the Attribute mapping:
💁 The mapping is now saved and manager are no longer synchronized with BitaBIZ.
Add attribute for synchronization:
Click Add New Mapping
In Edit Attribute Select the Source attribute and Target attribute and click OK. Keep the other settings as shown below.
Source attribute is the attribute on the user profile in your Azure AD
Target attribute is the attribute on the user profile in BitaBIZ
In this example the synchronization of department is added to the provisioning:
Save the Attribute mapping:
💁 The mapping is now saved and department is synchronized with BitaBIZ.
Hvad sker der, når manager-/godkenderflow fra Entra ID (Active Directory) aktiveres i jeres BitaBIZ-app?
Hvad sker der, når manager-/godkenderflow fra Entra ID (Active Directory) aktiveres i jeres BitaBIZ-app?
Når I aktiverer godkenderflowet fra Entra ID (Active Directory) til BitaBIZ, bliver godkenderflowet på jeres BitaBIZ-konto automatisk synkroniseret 1:1 med managerstrukturen i Entra ID.
Det betyder, at grupper og afdelinger i BitaBIZ ikke anvendes som grundlag for godkenderflowet.
Sådan fungerer synkroniseringen
1. Manager-rollen fra Entra ID → Approver-rolle i BitaBIZ
Alle medarbejdere, der er markeret som Manager i Entra ID, tildeles automatisk rollen Approver i BitaBIZ.
2. Medarbejdere får automatisk deres Entra ID-manager som godkender
BitaBIZ tildeler automatisk medarbejderens manager fra Entra ID som direkte godkender i BitaBIZ.
Godkenderen vises på medarbejderens profil under:
Roller > Direkte godkender
Udvidelse af godkenderflow i BitaBIZ
I kan vælge at udvide godkenderflowet i BitaBIZ, selvom Entra ID-godkenderflowet er aktivt.
Tilføj afdelingsgodkendere
I kan tilføje godkendere, der ikke er managers i Entra ID, men som skal godkende for specifikke grupper eller afdelinger i BitaBIZ.
Sådan tilføjer I en afdelingsgodkender:
Åbn medarbejderprofilen
Gå til Roller
Markér Approver
Vælg de Grupper/Afdelinger, som medarbejderen skal godkende for
Klik Gem
💁 Hint
Hvis en medarbejder kun skal godkendes af sin Entra ID-manager, kan I vælge dette.
I så fald vil en tilføjet afdelingsgodkender ikke blive tilknyttet som godkender for denne medarbejder.
Self approver-rolle
Hvis en medarbejder ikke skal have en godkender til at håndtere anmodninger – men medarbejderen har en manager i Entra ID – kan I gøre medarbejderen til Self approver.
Dette betyder:
✔ Godkenderflowet fra Entra ID ignoreres for denne medarbejder
✔ Medarbejderen godkender sine egne anmodninger
Self-approver aktiveres ved at vælge rollen Selfapprover på medarbejderens profil:
Roller i BitaBIZ
For mere information om godkender-rollen og andre roller i BitaBIZ.
Sådan fornyer I Single Sign-On certifikatet (SAML-certifikat)
Sådan fornyer I Single Sign-On certifikatet (SAML-certifikat)
Når jeres Single Sign-On-certifikat udløber, skal det fornyes i både Entra ID (Azure Active Directory) og i jeres BitaBIZ-konfiguration.
Følg guiden her for at gennemføre fornyelsen korrekt.
Under udrulning af certifikatet og opdateringen i BitaBIZ vil der være en kort periode, hvor brugerne ikke kan logge ind. Planlæg derfor opdateringen udenfor spidsbelastning.
Trin-for-trin: Forny SSO-certifikatet i Entra ID
1. Åbn jeres BitaBIZ Enterprise-applikation i Azure
Gå til Entra ID Portal, og naviger til den Enterprise-applikation, der bruges til jeres BitaBIZ SSO-integration.
2. Gå til Single Sign-On
I applikationens venstremenu vælger I Single sign-on.
3. Redigér SAML-certifikater
Find sektionen SAML Certificates, og klik på Edit.
4. Opret et nyt certifikat
Klik på + New Certificate, vælg en udløbsdato på op til 3 år, og klik derefter Save.
5. Aktivér det nye certifikat
Klik på ikonet med de tre prikker ud for det nyoprettede certifikat, og vælg Make certificate active.
Dette ruller automatisk over fra det gamle til det nye certifikat.
6. Download Base64-certifikatet
Download filen Certificate (Base64).
7. Kopiér certifikatets indhold
Åbn certifikatet i Notepad eller en anden teksteditor.
Kopiér hele indholdet – inklusive:
-----BEGIN CERTIFICATE-----
...certifikatdata...
-----END CERTIFICATE-----
Log ind i BitaBIZ som Setup admin
Gå til Setup admin → Integration → Microsoft Entra ID SSO
Indsæt certifikatteksten i SSO-konfigurationen
Klik Save Entra ID SSO
Det nye certifikat er nu aktivt i jeres BitaBIZ-løsning.
Hvordan styrer Entra ID (AD) jeres brugere i BitaBIZ?
Hvordan styrer Entra ID (AD) jeres brugere i BitaBIZ?
Oprettelse, opdatering og sletning af brugere via SCIM-provisioning
Introduktion
Denne FAQ beskriver, hvordan jeres Entra ID (AD) automatisk administrerer brugere i BitaBIZ gennem SCIM-provisioning. Her får I et samlet overblik over, hvad der sker, når en bruger oprettes, opdateres, suspenderes (soft delete) eller slettes permanent (hard delete) i Entra ID, og hvordan disse ændringer påvirker brugerens profil, adgang og datahistorik i BitaBIZ.
BitaBIZ SCIM-request-skema
Attributmapping mellem BitaBIZ og Entra ID (AD)
Attribut (navn i BitaBIZ) | Attribut (navn i Entra ID) | Opret – ny bruger | Patch – opdater bruger |
(blank) | id | Y | N |
(blank) | externalId | N | N |
Efternavn | name.familyName | Y | Y |
Fornavn | name.givenName | Y | Y |
LoginName | userName | Y | Y |
Jobtitel | title | Y | Y |
Afdeling | department | Y | Y |
Godkendes af | manager | Y | Y |
Mobilnummer | phoneNumbers[type eq "mobile"].value | Y | Y |
Telefon (kontor) | phoneNumbers[type eq "work"].value | Y | Y |
emails[type eq "work"].value | Y | Y | |
Land / region | addresses[type eq "work"].country | N | Y |
Opret bruger
Når en bruger tilføjes til BitaBIZ Enterprise-applikationen i Entra ID (AD), bliver brugeren oprettet eller opdateret i BitaBIZ:
Brugeren oprettes i BitaBIZ med e-mail, fornavn og efternavn.
Yderligere attributter valgt til synkronisering opdateres også (fx afdeling, leder, jobtitel, mobilnummer, kontortelefon).
Hvis brugeren allerede findes fra en tidligere CSV-import, opdateres profilen automatisk med data fra Entra ID.
Bemærk:
Hvis brugeren tidligere er blevet soft-deleted via provisioning, aktiveres brugeren igen — inkl. historiske data.
Opdater bruger
Når I foretager ændringer i en brugerprofil i Entra ID (AD), opdateres brugerens profil automatisk i BitaBIZ.
Følgende attributter opdateres:
Fornavn
Efternavn
Jobtitel
Afdeling
Leder
Mobiltelefon
Kontortelefon
E-mail / brugernavn
Land
Hard delete
Når en bruger slettes permanent fra Entra ID (AD), bliver brugeren hard deleted i BitaBIZ.
Ved hard delete:
Brugeren markeres som inaktiv med dags dato som fratrædelsesdato
Brugeren mister adgang til BitaBIZ
E-mail/brugernavn slettes i BitaBIZ
En ny bruger med samme e-mail kan frit oprettes igen
Hvis en bruger med samme e-mail genskabes i Entra ID, oprettes der en ny unik bruger i BitaBIZ
Bemærk:
Manuel inaktivering af en bruger i BitaBIZ følger samme regler som hard delete.
Soft delete
Når en bruger suspenderes eller fjernes fra provisioning i Entra ID (AD), bliver brugeren soft deleted i BitaBIZ.
Ved soft delete:
Brugeren markeres som inaktiv med dags dato som fratrædelsesdato
Brugeren mister adgang
E-mail/brugernavn slettes ikke
En ny bruger med samme e-mail kan ikke oprettes
Hvis brugeren genaktiveres i Entra ID, aktiveres brugeren igen i BitaBIZ — inkl. historik
Hvordan flytter vi medarbejdere til en ny Microsoft Entra ID (AD) tenant?
Hvordan flytter vi medarbejdere til en ny Microsoft Entra ID (AD) tenant?
Sådan håndterer I flytning, når Single Sign-on og Provisioning er aktiveret i BitaBIZ.
Introduktion
Hvis jeres organisation flytter medarbejdere til en ny Microsoft Entra ID (AD) tenant, og I allerede bruger Single Sign-on (SSO) og SCIM-provisioning i BitaBIZ, skal integrationerne sættes op igen på den nye tenant.
Her finder I en oversigt over, hvad I skal gøre i to typiske scenarier:
medarbejderne får ny e-mailadresse, eller
medarbejderne beholder samme e-mailadresse.
Scenarie 1: Medarbejdere flyttes til ny Entra ID tenant og får en ny e-mailadresse
I dette scenarie skal der oprettes en helt ny SSO- og Provisioning-integration på den nye Entra ID tenant.
Gør følgende:
1. Deaktiver provisioning på den gamle Microsoft tenant
Åbn Entra ID Active Directory → Enterprise applications
Vælg BitaBIZ Enterprise-applikationen
Gå til Provisioning
Klik Stop provisioning
2. Deaktiver Single Sign-on i BitaBIZ
Gå til Setup admin → Integrationer
Slå Single Sign-on fra under sektionen Microsoft Entra ID AD SSO
3. Opdater medarbejdernes nye e-mailadresser i BitaBIZ
Gå til Setup admin
Klik Rediger ud for medarbejderen
Opdater den nye e-mailadresse
Klik Gem medarbejder
4. Opret integrationen til SSO og Provisioning på den nye Entra ID tenant
Følg guiden: Klik her (indsæt jeres link)
Scenarie 2: Medarbejdere flyttes til ny Entra ID tenant og beholder samme e-mailadresse
I dette scenarie er processen lidt enklere, da e-mailadressen ikke skal ændres i BitaBIZ.
I skal stadig oprette en ny SSO- og Provisioning-integration på den nye tenant.
Gør følgende:
1. Deaktiver provisioning på den gamle Microsoft tenant
Åbn Entra ID Active Directory → Enterprise applications
Vælg BitaBIZ Enterprise-applikationen
Gå til Provisioning
Klik Stop provisioning
2. Deaktiver Single Sign-on i BitaBIZ
Gå til Setup admin → Integrationer
Slå Single Sign-on fra under sektionen Microsoft Entra ID AD SSO
3. Opret integrationen på den nye Entra ID tenant
Følg guiden: Klik her (indsæt jeres link)
Opsætning af Single Sign-on (SSO) og Provisioning for flere selskaber i Microsoft Entra ID
Opsætning af Single Sign-on (SSO) og Provisioning for flere selskaber i Microsoft Entra ID
Introduktion
Hvis jeres Microsoft Entra ID (AD) rummer flere selskaber, og hvert selskab har sin egen BitaBIZ-konto, skal SSO og Provisioning opsættes pr. selskab.
Denne guide viser, hvordan I håndterer opsætningen korrekt, så hver medarbejder kun får adgang til den rigtige BitaBIZ-konto.
Sådan fungerer SSO og Provisioning pr. selskab
1. Installer BitaBIZ-appen én gang pr. selskab
Hvert selskab skal have sin egen BitaBIZ Enterprise-app i Microsoft Entra ID.
2. Opret én AD-gruppe pr. selskab
AD-gruppen definerer, hvilke medarbejdere der:
kan logge ind via SSO
synkroniseres via Provisioning
hører til det specifikke selskabs BitaBIZ-konto
3. Tilføj AD-gruppen til selskabets BitaBIZ Azure-app
Kun brugere i gruppen får adgang til selskabets BitaBIZ-konto.
4. Slutresultat
Hver BitaBIZ-konto er isoleret til sit selskab
Brugere får kun adgang til deres eget selskabs data
Login og synkronisering styres automatisk via Entra ID
Opsummering
Med denne opsætning får hvert selskab en klar og sikker adskillelse, samtidig med at medarbejdere kan logge ind og synkroniseres korrekt via Entra ID.
Funktion | Opsætning pr. selskab | Styres af AD-gruppe |
Single Sign-on (SSO) | ✔ Ja | ✔ Ja |
Provisioning | ✔ Ja | ✔ Ja |
Fejlfinding: SSO og Provisioning mellem Microsoft Entra ID (Active Directory) og BitaBIZ
Fejlfinding: SSO og Provisioning mellem Microsoft Entra ID (Active Directory) og BitaBIZ
Denne fejlsøgningsguide hjælper jer med at identificere og løse de mest almindelige problemer i forbindelse med Single Sign-On (SSO) og Provisioning (SCIM) mellem Microsoft Entra ID og BitaBIZ.
Guiden dækker:
Provisioning fejl
SSO loginproblemer
Manglende godkenderflow
Synkroniseringsproblemer efter ændringer i Entra ID
Tekniske claim-konflikter
Quick-guide til problemløsning:
Problem | Hurtigste løsning |
Bruger mangler | Provision on demand |
Brugerdata opdateres ikke | Restart provisioning |
SSO virker ikke | Tjek app-tildeling eller NameID-claim |
Fejl efter e-mailændring | Skift NameID til user.mail |
Fejl på delt PC | Ryd cache / inkognito |
Manglende godkender | Tjek manager i Entra ID |
1. Brugere bliver ikke oprettet i BitaBIZ
✔ Tjek om brugeren er tildelt BitaBIZ Enterprise-applikationen
Provisioning sker kun for brugere og grupper, der er tildelt applikationen.
Sådan tjekker I:
Enterprise applications → BitaBIZ → Users and groups
✔ Tjek om brugeren har gyldig Microsoft 365-licens
Brugere uden licens provisioneres ikke korrekt.
✔ Tjek om brugeren er markeret som “Blocked sign-in”
Blokerede brugere synkroniseres ikke.
✔ Udfør “Provision on demand”
Force-sync en enkelt bruger:
BitaBIZ app → Provisioning → Provision on demand
2. Brugerdata opdateres ikke i BitaBIZ
✔ Tjek at Provisioning Mode = Automatic
I Entra ID → Provisioning.
✔ Tjek at felterne i Entra ID rent faktisk er ændret
Manglende eller ugyldige værdier forhindrer opdatering.
✔ Genstart provisioning
Provisioning → Restart provisioning
Starter en fuld resync.
3. Bruger får ikke korrekt godkender i BitaBIZ
✔ Tjek om brugeren har en manager i Entra ID
Godkenderflowet afhænger direkte af Manager-feltet i Entra ID.
✔ Tjek om manageren også er provisioneret
Manageren skal eksistere i BitaBIZ, før godkenderflow kan synkroniseres.
✔ Tjek om brugeren er Self Approver
Self Approver overstyrer manager-godkenderflowet.
4. Bruger bliver ikke deaktiveret i BitaBIZ
✔ Brugeren skal fjernes fra app-tildelingen
Deaktivering i Entra ID er ikke nok alene.
✔ Tjek Provisioning Logs
Viser om deaktiveringen fejler.
✔ Tjek om brugeren har en aktiv SSO-session
Kan få brugeren til at fremstå aktiv kortvarigt.
5. Fejlbeskeder i Provisioning Logs
❌ Insufficient privileges
Giv BitaBIZ-applikationen API-tilgange: User.ReadWrite.All
❌ Duplicate attribute value
Typisk fordi en bruger med samme mail allerede findes i BitaBIZ.
❌ Schema mismatch
Entra ID-felter mangler eller indeholder ugyldige værdier.
6. Provisioning kører meget langsomt
Provisioning kører i batches hos Microsoft.
En fuld cyklus kan tage op til 40 minutter.
For hurtigere synkronisering:
Provision on demand (enkeltbruger)
Restart provisioning (alle brugere)
7. SCIM-token skal genskabes
Hvis provisioning fortsat fejler:
Gå til Setup admin → Integration → Microsoft Entra User provisioning i BitaBIZ
Generér nyt SCIM-token
Indsæt det i Entra ID
Genstart provisioning
8. Nogle brugere kan ikke logge ind med SSO
Der er typisk to årsager:
Årsag 1: Brugeren er ikke tildelt SSO-applikationen i Entra ID
Hvis BitaBIZ-applikationen kræver “Assignment required”, kan brugeren kun logge ind, hvis de er:
medlem af en AD-gruppe, der er tildelt appen, eller
tildelt direkte
✔ Løsning
IT-administrator skal tildele brugeren adgang til BitaBIZ SSO-applikationen.
Årsag 2: Flere brugere forsøger SSO på samme PC
BitaBIZ understøtter kun én aktiv SSO-session pr. PC/browser.
✔ Løsning
Log den aktuelle bruger ud af BitaBIZ, eller
Ryd browser-cache, eller
Brug inkognito-vindue
Dette frigør sessionen.
9. SSO stopper med at virke efter ændring af e-mail i Entra ID
Use case
I ændrer en brugers e-mail i Entra ID
Ny e-mail synkroniseres korrekt til BitaBIZ
Brugeren kan pludselig ikke logge ind med SSO
Årsag
BitaBIZ bruger email som unik identifikator i SSO.
Hvis brugeren har forskellig UPN og email, kan SSO mismatch'e.
Eks.:
✔ Løsning: Skift NameID claim til user.mail
Sådan gør I:
Åbn BitaBIZ Enterprise-applikationen i Entra ID
Gå til Single sign-on
Klik Edit i Attributes & Claims
Under Required Claim, ændr
Unique User Identifier (Name ID)
→ til user.mailGem
Efter dette vil brugeren kunne logge ind igen.




















