Tutorial: Configurar o Atea para provisionamento automático de usuário
Este tutorial descreve as etapas que você precisa executar no Atea e na ID do Microsoft Entra para configurar o provisionamento automático de usuário. Quando configurada, a ID do Microsoft Entra provisiona e desprovisiona usuários e grupos automaticamente no Atea usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e as perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários em aplicativos SaaS com a ID do Microsoft Entra.
Funcionalidades com suporte
- Criar usuários no Atea
- Remover usuários no Atea quando eles não precisarem mais de acesso
- Manter os atributos de usuário sincronizados entre a ID do Microsoft Entra e o Atea
Pré-requisitos
O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:
- Um locatário do Microsoft Entra
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos de Nuvem ou Proprietário do Aplicativo.
- Uma conta de usuário no Atea com permissões de administrador.
Etapa 1: Planeje a implantação do provisionamento
- Saiba mais sobre como funciona o serviço de provisionamento.
- Determine quem estará no escopo de provisionamento.
- Determine os dados que devem ser mapeados entre a ID do Microsoft Entra e o Atea.
Etapa 2: Configurar o Atea para dar suporte ao provisionamento com a ID do Microsoft Entra
Entre em contato com o suporte do Atea a fim de configurá-lo para dar suporte ao provisionamento com a ID do Microsoft Entra.
Etapa 3: Adicionar o Atea por meio da galeria de aplicativos do Microsoft Entra
Adicione o Atea por meio da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Atea. Se você já tiver configurado o Atea para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo diferente ao testar a integração no início. Saiba mais sobre como adicionar um aplicativo da galeria aqui.
Etapa 4: Defina quem estará no escopo de provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e/ou com base nos atributos do usuário e do grupo. Se você optar por definir quem estará no escopo de provisionamento com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir quem estará no escopo de provisionamento com base somente em atributos do usuário ou do grupo, poderá usar um filtro de escopo, conforme descrito aqui.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de implementar para todos. Quando o escopo de provisionamento é definido para usuários e grupos atribuídos, é possível controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, é possível especificar um atributo com base no filtro de escopo.
Se você precisar de funções adicionais, poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: Configurar o provisionamento automático de usuário para o Atea
Esta seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e grupos no Atea com base em atribuições de usuário e de grupo da ID do Microsoft Entra.
Para configurar o provisionamento automático de usuário para o Atea na ID do Microsoft Entra:
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais
Na lista de aplicativos, selecione Atea.
Selecione a guia Provisionamento.
Defina o Modo de Provisionamento como Automático.
Na seção Credenciais de Administrador, selecione Autorizar. Isso abre uma caixa de diálogo de logon do Atea em uma nova janela do navegador.
Na caixa de diálogo de logon do Atea, entre no seu locatário do Atea e verifique sua identidade.
Depois de concluir as etapas 5 e 6, clique em Testar Conectividade para verificar se a ID do Microsoft Entra pode se conectar ao Atea. Se a conexão falhar, verifique se seu Atea tem permissões de Administrador e tente novamente.
No campo E-mail de Notificação, insira o endereço de email de uma pessoa ou de um grupo que deve receber as notificações de erro de provisionamento. Depois, marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.
Clique em Salvar.
Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o Atea.
Revise os atributos de usuário que serão sincronizados da ID do Microsoft Entra com o Atea na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no Atea para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Atea seja compatível com a filtragem de usuários com base no atributo em questão. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Com suporte para filtragem Exigido pelo LawVu userName String ✓ ✓ ativo Boolean ✓ emails[type eq "work"].value String ✓ name.givenName String name.familyName String name.formatted String ✓ phoneNumbers[type eq "mobile"].value String localidade String Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.
Para habilitar o serviço de provisionamento do Microsoft Entra no Atea, altere o Status de Provisionamento para Ativado na seção Configurações.
Defina os usuários e os grupos que você quer provisionar no Atea escolhendo o valor relevante em Escopo na seção Configurações.
Quando você estiver pronto para provisionar, clique em Salvar.
Essa operação começa o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações. O ciclo inicial leva mais tempo para ser concluído do que os próximos ciclos, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.
Etapa 6: Monitorar a implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:
- Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não.
- Confira a barra de progresso para ver o status do ciclo de provisionamento e quanto falta para a conclusão.
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.
Log de Alterações
- 25/10/2022 – Remover o atributo de usuário principal nickName.
- 25/10/2022 – Alteração do mapeamento do atributo de usuário principal name.formatted para Join(" ", [givenName], [surname]) -> name.formatted.
- 25/10/2022 – Nome de domínio de todas as URLs de configuração OAuth do aplicativo Atea alteradas para o domínio de propriedade do Atea.
Recursos adicionais
- Gerenciamento do provisionamento de conta de usuário para Aplicativos Empresariais
- O que é o acesso a aplicativos e logon único com o Microsoft Entra ID?