Tutorial: configurar o Cisco User Management for Secure Access para provisionamento automático de usuário
Este tutorial descreve as etapas que você precisa executar no Cisco User Management for Secure Access e no Microsoft Entra ID para configurar o provisionamento automático de usuário. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona usuários e grupos automaticamente no Cisco User Management for Secure Access usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Funcionalidades com suporte
- Criar usuários no Cisco User Management for Secure Access
- Remover usuários no Cisco User Management for Secure Access quando eles não precisarem mais de acesso
- Manter os atributos de usuário sincronizados entre o Microsoft Entra ID e o Cisco User Management for Secure Access
- Provisionar grupos e associações de grupo no Cisco User Management for Secure Access
Pré-requisitos
O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:
- Um locatário do Microsoft Entra
- Uma conta de usuário do Microsoft Entra ID com permissão para configurar o provisionamento (como, por exemplo, Administrador de Aplicativos, Administrador de Aplicativos de Nuvem ou Proprietário de Aplicativo).
- Uma assinatura do Cisco Umbrella.
- Uma conta de usuário no Cisco Umbrella com permissões de administrador completas.
Etapa 1: Planeje a implantação do provisionamento
- Saiba mais sobre como funciona o serviço de provisionamento.
- Determine quem estará no escopo de provisionamento.
- Determine os dados que devem ser mapeados entre o Microsoft Entra ID e o Cisco User Management for Secure Access.
Etapa 2: Importar atributo ObjectGUID por meio do Microsoft Entra Connect (opcional)
Se os pontos de extremidade estiverem executando o AnyConnect ou o Cisco Secure Client versão 4.10 MR5 ou anterior, você precisará sincronizar o atributo ObjectGUID para a atribuição de identidade do usuário. Você precisará reconfigurar as políticas do Umbrella nos grupos depois de importar os grupos da ID do Microsoft Entra.
Observação
O Conector do AD do Umbrella local deve ser desativado antes da importação do atributo ObjectGUID.
Durante o uso do Microsoft Entra Connect, por padrão, o atributo ObjectGUID dos usuários não é sincronizado do AD local com a ID do Microsoft Entra. Para sincronizar esse atributo, habilite a sincronização de atributo de Extensão de Diretório opcional e selecione os atributos objectGUID para usuários.
Observação
A pesquisa em Atributos Disponíveis diferencia maiúsculas de minúsculas.
Observação
Esta etapa não será necessária se todos os pontos de extremidade estiverem executando o Cisco Secure Client ou o AnyConnect versão 4.10 MR6 ou superior.
Etapa 3: configurar o Cisco User Management for Secure Access para dar suporte ao provisionamento com o Microsoft Entra ID
Faça logon no painel do Cisco Umbrella. Navegue até Implantações>Identidades Principais>Usuários e Grupos.
Expanda o cartão do Microsoft Entra e clique na página Chaves de API.
Expanda o cartão do Microsoft Entra na página Chaves de API e clique em Gerar Token.
O token gerado será exibido apenas uma vez. Copie e salve a URL e o token. Esses valores serão inseridos nos campos URL do Locatário e Token Secreto, respectivamente, na guia Provisionamento do aplicativo Cisco User Management for Secure Access.
Etapa 4: Adicionar o Cisco User Management for Secure Access por meio da galeria de aplicativos do Microsoft Entra
Adicione o Cisco User Management for Secure Access da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento para ele. Saiba mais sobre como adicionar um aplicativo da galeria aqui.
Etapa 5: Definir quem estará no escopo do provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e ou com base em atributos do usuário/grupo. Se você optar por definir quem estará no escopo de provisionamento com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir quem estará no escopo de provisionamento com base somente em atributos do usuário ou do grupo, poderá usar um filtro de escopo, conforme descrito aqui.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de implementar para todos. Quando o escopo de provisionamento é definido para usuários e grupos atribuídos, é possível controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, é possível especificar um atributo com base no filtro de escopo.
Se você precisar de funções adicionais, poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 6: configurar o provisionamento automático de usuário para o Cisco User Management for Secure Access
Esta seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Cisco User Management for Secure Access com base em atribuições de usuário e/ou de grupo no Microsoft Entra ID.
Para configurar o provisionamento automático de usuário para o Cisco User Management for Secure Access no Microsoft Entra ID:
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais
Na lista de aplicativos, selecione Cisco User Management for Secure Access.
Selecione a guia Provisionamento.
Defina o Modo de Provisionamento como Automático.
Na seção Credenciais de Administrador, insira a sua URL de Locatário e o Token Secreto do Cisco User Management for Secure Access. Clique em Testar Conectividade para verificar se o Microsoft Entra ID pode se conectar ao Cisco User Management for Secure Access. Se a conexão falhar, verifique se a sua conta do Cisco User Management for Secure Access tem permissões de Administrador e tente novamente.
No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.
Clique em Salvar.
Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o Cisco User Management for Secure Access.
Revise os atributos de usuário que serão sincronizados do Microsoft Entra ID com o Cisco User Management for Secure Access na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no Cisco User Management for Secure Access para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará verificar se a API do Cisco User Management for Secure Access é compatível com a filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Com suporte para filtragem userName String ✓ externalId String ativo Boolean displayName String name.givenName String name.familyName String name.formatted String urn:ietf:params:scim:schemas:extension:ciscoumbrella:2.0:User:nativeObjectId String
Observação
Se você importou o atributo objectGUID para usuários por meio do Microsoft Entra Connect (veja a etapa 2), adicione um mapeamento do objectGUID a urn:ietf:params:scim:schemas:extension:ciscoumbrella:2.0:User:nativeObjectId.
Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Cisco User Management for Secure Access.
Revise os atributos de grupo que serão sincronizados do Microsoft Entra ID com o Cisco User Management for Secure Access na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência dos grupos no Cisco User Management for Secure Access para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Com suporte para filtragem displayName String ✓ externalId String membros Referência Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.
Para habilitar o serviço de provisionamento do Microsoft Entra no Cisco User Management for Secure Access, altere o Status de Provisionamento para Ativado na seção Configurações.
Defina os usuários e/ou grupos que você quer provisionar no Cisco User Management for Secure Access escolhendo os valores desejados em Escopo, na seção Configurações.
Quando estiver pronto para provisionar, clique em Salvar.
Essa operação começa o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.
Etapa 7: Monitorar a implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:
- Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não
- Confira a barra de progresso para ver o status do ciclo de provisionamento e saber como fechá-la para concluir
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.
Limitações do conector
- O Cisco User Management for Secure Access dá suporte ao provisionamento de no máximo 200 grupos. Os grupos que estiverem além desse número no escopo podem não ser provisionados no Cisco Umbrella.
Recursos adicionais
- Gerenciamento do provisionamento de conta de usuário para Aplicativos Empresariais
- O que é o acesso a aplicativos e logon único com o Microsoft Entra ID?