Tutorial: Configurar o Forcepoint Cloud Security Gateway — Autenticação de Usuário para o provisionamento automático de usuário
Esse tutorial descreve as etapas que você precisa executar no Forcepoint Cloud Security Gateway – Autenticação de Usuário e no Microsoft Entra ID para configurar o provisionamento automático de usuário. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona usuários e grupos automaticamente no Forcepoint Cloud Security Gateway – Autenticação de Usuário usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Funcionalidades com suporte
- Crie usuários no Forcepoint Cloud Security Gateway — Autenticação de Usuário.
- Remova usuários no Forcepoint Cloud Security Gateway — Autenticação de Usuário quando não precisarem mais de acesso.
- Manter os atributos do usuário sincronizados entre o Microsoft Entra ID e o Forcepoint Cloud Security Gateway – Autenticação de Usuário.
- Provisione grupos e filiações a grupos no Forcepoint Cloud Security Gateway — Autenticação de Usuário.
- Logon único no Forcepoint Cloud Security Gateway — Autenticação de Usuário (recomendado).
Pré-requisitos
O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:
- Um locatário do Microsoft Entra.
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos de Nuvem ou Proprietário de Aplicativos.
- Um Gateway de Segurança da Nuvem do Forcepoint - Locatário de Autenticação de Usuário.
- Uma conta de usuário no Forcepoint Cloud Security Gateway — Autenticação de Usuário, com permissões de Administração.
Etapa 1: Planeje a implantação do provisionamento
- Saiba mais sobre como funciona o serviço de provisionamento.
- Determine quem estará no escopo de provisionamento.
- Determine os dados que devem ser mapeados entre o Microsoft Entra ID e Forcepoint Cloud Security Gateway – Autenticação de Usuário.
Etapa 2: Configurar o Forcepoint Cloud Security Gateway – Autenticação de Usuário para dar suporte ao provisionamento com Microsoft Entra ID
Entre em contato com o suporte do Forcepoint Cloud Security Gateway – Autenticação de Usuário para configurar o Forcepoint Cloud Security Gateway – Autenticação de Usuário para dar suporte ao provisionamento com Microsoft Entra ID.
Etapa 3: Adicionar o Forcepoint Cloud Security Gateway – Autenticação de Usuário por meio da galeria de aplicativos do Microsoft Entra
Adicione o Forcepoint Cloud Security Gateway – Autenticação de Usuário por meio da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Forcepoint Cloud Security Gateway – Autenticação de Usuário. Se você já configurou o Forcepoint Cloud Security Gateway — Autenticação de Usuário para SSO anteriormente, você pode usar o mesmo aplicativo. No entanto, recomendamos que criar um aplicativo diferente ao testar a integração no início. Saiba mais sobre como adicionar um aplicativo da galeria aqui.
Etapa 4: Defina quem estará no escopo de provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e ou com base em atributos do usuário/grupo. Se você optar por definir quem estará no escopo de provisionamento com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir quem estará no escopo de provisionamento com base somente em atributos do usuário ou do grupo, poderá usar um filtro de escopo, conforme descrito aqui.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de implementar para todos. Quando o escopo de provisionamento é definido para usuários e grupos atribuídos, é possível controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, é possível especificar um atributo com base no filtro de escopo.
Caso você precise de mais funções, atualize o manifesto do aplicativo para adicionar novas funções.
Etapa 5: Configurar o provisionamento automático de usuário para o Forcepoint Cloud Security Gateway – Autenticação de Usuário
Essa seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp com base nas atribuições de usuário e/ou de grupo do Microsoft Entra ID.
Para configurar o provisionamento automático de usuário para o Forcepoint Cloud Security Gateway – Autenticação de Usuário no Microsoft Entra ID:
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais
Na lista de aplicativos, selecione Forcepoint Cloud Security Gateway – User Authentication.
Selecione a guia Provisionamento.
Defina o Modo de Provisionamento como Automático.
Na seção Credenciais de Administrador, insira o URL e o Token Secreto do seu Locatário do Forcepoint Cloud Security Gateway — User Authentication. Clique em Testar Conectividade para verificar se o Microsoft Entra ID pode se conectar ao Forcepoint Cloud Security Gateway – Autenticação de Usuário. Se a conexão falhar, certifique-se de que sua conta do Forcepoint Cloud Security Gateway — Autenticação de Usuário tenha permissões de Administrador e tente novamente.
No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.
Selecione Salvar.
Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o Forcepoint Cloud Security Gateway – Autenticação de Usuário.
Examine os atributos de usuário que serão sincronizados do Microsoft Entra ID com o Forcepoint Cloud Security Gateway – Autenticação de Usuário na seção Mapeamento de Atributos. Os atributos selecionados como propriedades de Equiparação são usados para fazer a correspondência com as contas de usuário no Forcepoint Cloud Security Gateway — Autenticação de Usuário para operações de atualização. Se optar por alterar o atributo de destino de equiparação, você precisará se certificar de que a API do Forcepoint Cloud Security Gateway — Autenticação de Usuário seja compatível com a filtragem de usuários com base no atributo em questão. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Com suporte para filtragem Requerido pelo Forcepoint Cloud Security Gateway — Autenticação de Usuário userName String ✓ ✓ externalId String ✓ displayName String ✓ urn:ietf:params:scim:schemas:extension:forcepoint:2.0:User:ntlmId String Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Forcepoint Cloud Security Gateway – Autenticação de Usuário.
Examine os atributos de grupo que serão sincronizados do Microsoft Entra ID com o Forcepoint Cloud Security Gateway – Autenticação de Usuário na seção Mapeamento de Atributos. Os atributos selecionados como propriedades de Equiparação são usados para fazer a correspondência com os grupos no Forcepoint Cloud Security Gateway — Autenticação de Usuário para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Com suporte para filtragem Requerido pelo Forcepoint Cloud Security Gateway — Autenticação de Usuário displayName String ✓ ✓ externalId String membros Referência Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.
Para habilitar o serviço de provisionamento do Microsoft Entra no Forcepoint Cloud Security Gateway – Autenticação de Usuário, altere o Status de Provisionamento para Ativado na seção Configurações.
Defina os usuários e/ou grupos que você gostaria de provisionar para o Forcepoint Cloud Security Gateway — Autenticação de Usuário escolhendo os valores desejados no Escopo na seção Configurações.
Quando você estiver pronto para provisionar, clique em Salvar.
Essa operação começa o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.
Etapa 6: Monitorar a implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:
- Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não
- Confira a barra de progresso para ver o status do ciclo de provisionamento e quanto falta para a conclusão
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.
Mais recursos
- Gerenciamento do provisionamento de conta de usuário para Aplicativos Empresariais
- O que é o acesso a aplicativos e logon único com o Microsoft Entra ID?