Tutoriel : Configurer Cisco User Management for Secure Access pour l’approvisionnement automatique d’utilisateurs
Ce tutoriel décrit les étapes que vous devez effectuer dans Cisco User Management for Secure Access et Microsoft Entra ID pour configurer l’approvisionnement automatique des utilisateurs. Une fois configuré, Microsoft Entra ID approvisionne et déprovisionne automatiquement les utilisateurs et les groupes vers Cisco User Management for Secure Access à l’aide du service d’approvisionnement Microsoft Entra. Pour découvrir les informations importantes sur ce que fait ce service, comment il fonctionne et consulter le forum aux questions, reportez-vous à l’article Automatiser l’approvisionnement et le désapprovisionnement d’utilisateurs dans les applications SaaS avec Microsoft Entra ID.
Fonctionnalités prises en charge
- Créer des utilisateurs dans Cisco User Management for Secure Access
- Supprimer des utilisateurs de Cisco User Management for Secure Access lorsqu’ils n’ont plus besoin d’y accéder
- Gardez les attributs utilisateur synchronisés entre Microsoft Entra ID et Cisco User Management for Secure Access
- Approvisionner des groupes et des appartenances à des groupes dans Cisco User Management for Secure Access
Prérequis
Le scénario décrit dans ce tutoriel part du principe que vous disposez des prérequis suivants :
- Un locataire Microsoft Entra
- Un compte d’utilisateur dans Microsoft Entra ID avec autorisation de configurer l’approvisionnement (par exemple Administrateur d’application, Administrateur d’application cloud ou Propriétaire d’application).
- Un abonnement à Cisco Umbrella.
- Un compte d'utilisateur dans Cisco Umbrella avec autorisations d'administrateur complètes.
Étape 1 : Planifier votre déploiement de l’approvisionnement
- En savoir plus sur le fonctionnement du service d’approvisionnement.
- Déterminez qui sera dans l’étendue pour l’approvisionnement.
- Déterminez les données à mapper entre Microsoft Entra ID et Cisco User Management for Secure Access.
Étape 2 : Importer l'attribut ObjectGUID via Microsoft Entra Connect (facultatif)
Si vos points de terminaison exécutent AnyConnect ou Cisco Secure Client version 4.10 MR5 ou antérieure, vous devez synchroniser l’attribut ObjectGUID pour l’attribution de l’identité utilisateur. Vous devrez reconfigurer toute stratégie Umbrella sur les groupes après avoir importé des groupes à partir de Microsoft Entra ID.
Remarque
Le connecteur AD Umbrella local doit être désactivé avant d'importer l'attribut ObjectGUID.
Lors de l’utilisation de Microsoft Entra Connect, l’attribut ObjectGUID des utilisateurs n’est pas synchronisé par défaut entre AD sur site et Microsoft Entra ID. Pour synchroniser cet attribut, activez la Synchronisation des attributs des extensions d'annuaire (option facultative) et sélectionnez les attributs objectGUID des utilisateurs.
Remarque
La recherche Attributs disponibles respecte la casse.
Notes
Cette étape n’est pas nécessaire si tous vos points de terminaison exécutent Cisco Secure Client ou AnyConnect version 4.10 MR6 ou ultérieure.
Étape 3 : Configurez Cisco User Management for Secure Access pour prendre en charge l’approvisionnement avec Microsoft Entra ID
Connectez-vous au tableau de bord de Cisco Umbrella. Accédez à Déploiements>Identités principales>Utilisateurs et groupes.
Développez la carte Microsoft Entra et cliquez sur la page Clés API.
Développez la carte Microsoft Entra sur la page Clés API et cliquez sur Générer un jeton.
Le jeton généré ne s'affiche qu'une seule fois. Copiez et enregistrez l'URL et le jeton. Vous devez entrer ces valeurs dans les champs URL de locataire et Jeton secret respectivement dans l’onglet Approvisionnement de votre application Cisco User Management for Secure Access.
Étape 4 : Ajoutez Cisco User Management for Secure Access à partir de la galerie d’applications Microsoft Entra
Ajoutez Cisco User Management for Secure Access à partir de la galerie d’applications Microsoft Entra pour commencer à gérer l’approvisionnement vers Cisco User Management for Secure Access. En savoir plus sur l’ajout d’une application à partir de la galerie ici.
Étape 5 : Définir qui sera concerné par le provisionnement
Le service de provisionnement Microsoft Entra vous permet de déterminer qui sera provisionné en fonction de l'affectation à l'application et/ou en fonction des attributs de l'utilisateur/du groupe. Si vous choisissez de définir l’étendue de l’approvisionnement pour votre application en fonction de l’attribution, vous pouvez utiliser les étapes de suivantes pour affecter des utilisateurs et des groupes à l’application. Si vous choisissez de définir l’étendue de l’approvisionnement en fonction uniquement des attributs de l’utilisateur ou du groupe, vous pouvez utiliser un filtre d’étendue comme décrit ici.
Commencez progressivement. Testez avec un petit ensemble d’utilisateurs et de groupes avant d’effectuer un déploiement général. Lorsque l’étendue de l’approvisionnement est définie sur les utilisateurs et les groupes attribués, vous pouvez contrôler cela en affectant un ou deux utilisateurs ou groupes à l’application. Lorsque l’étendue est définie sur tous les utilisateurs et groupes, vous pouvez spécifier un filtre d’étendue basé sur l’attribut.
Si vous avez besoin de rôles supplémentaires, vous pouvez mettre à jour le manifeste d’application pour ajouter de nouveaux rôles.
Étape 6 : Configurer l’approvisionnement automatique des utilisateurs sur Cisco User Management for Secure Access
Cette section vous guide à travers les étapes de configuration du service d’approvisionnement Microsoft Entra pour créer, mettre à jour et désactiver des utilisateurs et/ou des groupes dans Cisco User Management for Secure Access en fonction des attributions d’utilisateurs et/ou de groupes dans Microsoft Entra ID.
Pour configurer l’approvisionnement automatique d’utilisateurs pour Cisco User Management for Secure Access dans Microsoft Entra ID :
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Identité>Applications>Applications d’entreprise.
Dans la liste des applications, sélectionnez Cisco User Management for Secure Access.
Sélectionnez l’onglet Approvisionnement.
Définissez le Mode d’approvisionnement sur Automatique.
Sous la section Informations d’identification de l’administrateur, saisissez l’URL du locataire Cisco User Management for Secure Access et le jeton secret. Cliquez sur Tester la connexion pour vous assurer que Microsoft Entra ID peut se connecter à Cisco User Management for Secure Access. Si la connexion échoue, vérifiez que votre compte Cisco User Management for Secure Access dispose des autorisations d’administrateur, puis réessayez.
Dans le champ E-mail de notification, entrez l’adresse e-mail de la personne ou du groupe qui doit recevoir les notifications d’erreur de provisionnement et sélectionnez la case à cocher Envoyer une notification par e-mail en cas de défaillance.
Sélectionnez Enregistrer.
Dans la section Mappages, sélectionnez Synchroniser les utilisateurs Microsoft Entra avec Cisco User Management for Secure Access.
Passez en revue les attributs utilisateur synchronisés de Microsoft Entra ID vers Cisco User Management for Secure Access dans la section Mappage d’attributs. Les attributs sélectionnés en tant que propriétés de Correspondance sont utilisés dans le but de faire correspondre les comptes d’utilisateur dans Cisco User Management for Secure Access pour les opérations de mise à jour. Si vous choisissez de changer l’attribut cible correspondant, vous devez vérifier que l’API Cisco User Management for Secure Access prend en charge le filtrage des utilisateurs en fonction de cet attribut. Cliquez sur le bouton Enregistrer pour valider les modifications.
Attribut Type Pris en charge pour le filtrage userName String ✓ externalId String active Boolean displayName String name.givenName String name.familyName String name.formatted String urn:ietf:params:scim:schemas:extension:ciscoumbrella:2.0:User:nativeObjectId String
Remarque
Si vous avez importé l'attribut objectGUID pour les utilisateurs via Microsoft Entra Connect (reportez-vous à l'étape 2), ajoutez un mappage de objectGUID à urn:ietf:params:scim:schemas:extension:ciscoumbrella:2.0:User:nativeObjectId.
Dans la section Mappages, sélectionnez Synchroniser les groupes Microsoft Entra avec Cisco User Management for Secure Access.
Passez en revue les attributs de groupe synchronisés de Microsoft Entra ID vers Cisco User Management for Secure Access dans la section Mappage d’attributs. Les attributs sélectionnés en tant que propriétés de Correspondance sont utilisés pour établir une correspondance avec les groupes de Cisco User Management for Secure Access en vue de mises à jour ultérieures. Cliquez sur le bouton Enregistrer pour valider les modifications.
Attribut Type Pris en charge pour le filtrage displayName String ✓ externalId String membres Informations de référence Pour configurer des filtres d’étendue, reportez-vous aux instructions suivantes fournies dans Approvisionnement d’applications basé sur les attributs avec filtres d’étendue.
Pour activer le service d’approvisionnement Microsoft Entra pour Cisco User Management for Secure Access, modifiez l’État d’approvisionnement sur Activé dans la section Paramètres.
Définissez les utilisateurs et/ou les groupes que vous voulez provisionner dans Cisco User Management for Secure Access en choisissant les valeurs souhaitées dans Étendue de la section Paramètres.
Lorsque vous êtes prêt à effectuer l’approvisionnement, cliquez sur Enregistrer.
Cette opération démarre le cycle de synchronisation initiale de tous les utilisateurs et groupes définis dans Étendue dans la section Paramètres. L'exécution du cycle initial prend plus de temps que les cycles suivants, qui se produisent environ toutes les 40 minutes tant que le service de provisionnement Microsoft Entra est en cours d'exécution.
Étape 7 : Surveillez votre déploiement
Une fois que vous avez configuré l’approvisionnement, utilisez les ressources suivantes pour surveiller votre déploiement :
- Utilisez les journaux d’approvisionnement pour déterminer quels utilisateurs ont été configurés avec succès ou échoué.
- Consultez la barre de progression pour afficher l’état du cycle d’approvisionnement et quand il se termine
- Si la configuration de l’approvisionnement semble se trouver dans un état non sain, l’application passe en quarantaine. Pour en savoir plus sur les états de quarantaine, cliquez ici.
Limitations du connecteur
- Cisco User Management for Secure Access prend en charge l’approvisionnement d’un maximum de 200 groupes. Au-delà, les groupes figurant dans l’étendue ne peuvent pas être approvisionnés dans Cisco Umbrella.
Ressources supplémentaires
- Gestion de l’approvisionnement de comptes d’utilisateur pour les applications d’entreprise
- Qu’est-ce que l’accès aux applications et l’authentification unique avec Microsoft Entra ID ?