Tutorial: Configurar o Meta Networks Connector para o provisionamento automático de usuário
O objetivo deste tutorial é demonstrar as etapas a serem executadas no Meta Networks Connector e no Microsoft Entra ID para configurar o Microsoft Entra ID para provisionar e desprovisionar automaticamente usuários e/ou grupos no Meta Networks Connector.
Observação
Este tutorial descreve um conector criado sobre o serviço de provisionamento de usuário do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Pré-requisitos
O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:
- Um locatário do Microsoft Entra
- Um locatário do Meta Networks Connector
- Uma conta de usuário no Meta Networks Connector com permissões de Administrador.
Etapa 1: Planeje a implantação do provisionamento
- Saiba mais sobre como funciona o serviço de provisionamento.
- Determine quem estará no escopo de provisionamento.
- Determine os dados que devem ser mapeados entre o Microsoft Entra ID e o Meta Networks Connector.
Como atribuir usuários ao Meta Networks Connector
O Microsoft Entra ID usa um conceito chamado atribuições para determinar quais usuários devem receber acesso aos aplicativos selecionados. No contexto do provisionamento automático de usuários, somente os usuários e/ou grupos que foram atribuídos a um aplicativo no Microsoft Entra ID são sincronizados.
Para configurar e habilitar o provisionamento automático de usuários, decida quais usuários e/ou grupos no Microsoft Entra ID precisam de acesso ao Meta Networks Connector. Depois de decidir isso, você poderá atribuir esses usuários e/ou grupos ao Meta Networks Connector seguindo estas instruções:
Dicas importantes para atribuir usuários ao Meta Networks Connector
Recomendamos que um só usuário do Microsoft Entra seja atribuído ao Meta Networks Connector para testar a configuração de provisionamento automático de usuários. Outros usuários e/ou grupos podem ser atribuídos mais tarde.
Ao atribuir um usuário ao Meta Networks Connector, você precisará selecionar qualquer função válida específica do aplicativo (se disponível) na caixa de diálogo de atribuição. Usuários com a função Acesso padrão são excluídos do provisionamento.
Etapa 2: configurar o Meta Networks Connector para provisionamento
Entre no Console de Administração do Meta Networks Connector usando o nome da sua organização. Acesse Administração > Chaves de API.
Clique no sinal de adição no lado superior direito da tela para criar uma Chave de API.
Defina o Nome da Chave de API e a Descrição da Chave de API.
Ative os privilégios de Gravação para Grupos e Usuários.
Clique em Adicionar. Copie o SEGREDO e salve-o, porque essa será a única vez que poderá vê-lo. Esse valor será inserido no campo Token Secreto na guia Provisionamento do aplicativo Meta Networks Connector.
Adicione um IdP acessando Administração > Configurações > IdP > Criar.
Na página Configuração de IdP, você pode dar um Nome à configuração de IdP e escolher um Ícone.
Em Configurar o SCIM, selecione o nome da chave de API criada nas etapas anteriores. Clique em Save.
Acesse a guia Administração > Configurações > IdP. Clique no nome da configuração do IdP criada nas etapas anteriores para ver a ID do IdP. Essa ID é adicionada ao final da URL do Locatário ao inserir o valor no campo URL do Locatário na guia Provisionamento do aplicativo Meta Networks Connector.
Etapa 3: adicionar o Meta Networks Connector por meio da galeria de aplicativos do Microsoft Entra
Adicione o Meta Networks Connector por meio da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Meta Networks Connector. Se você já tiver configurado o Meta Networks Connector para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo diferente ao testar a integração no início. Saiba mais sobre como adicionar um aplicativo da galeria aqui.
Etapa 4: Defina quem estará no escopo de provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e ou com base em atributos do usuário/grupo. Se você optar por definir quem estará no escopo de provisionamento com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir quem estará no escopo de provisionamento com base somente em atributos do usuário ou do grupo, poderá usar um filtro de escopo, conforme descrito aqui.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de implementar para todos. Quando o escopo de provisionamento é definido para usuários e grupos atribuídos, é possível controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, é possível especificar um atributo com base no filtro de escopo.
Se você precisar de funções adicionais, poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: como configurar o provisionamento automático de usuários no Meta Networks Connector
Esta seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Meta Networks Connector com base em atribuições de usuário e/ou de grupo no Microsoft Entra ID.
Dica
Você também pode optar por habilitar o logon único baseado em SAML para o Meta Networks Connector seguindo as instruções fornecidas no tutorial de logon único do Meta Networks Connector. O logon único pode ser configurado independentemente do provisionamento automático de usuário, embora esses dois recursos sejam complementares
Para configurar o provisionamento automático de usuário no Meta Networks Connector usando o Microsoft Entra ID:
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais
Na lista de aplicativos, selecione Meta redes conector.
Selecione a guia Provisionamento.
Defina o Modo de Provisionamento como Automático.
Na seção Credenciais de Administrador, insira
https://api.metanetworks.com/v1/scim/<IdP ID>
em URL do Locatário. Insira o valor do Token de Autenticação do SCIM recuperado anteriormente em Token Secreto. Clique em Testar Conectividade para garantir que o Microsoft Entra ID possa se conectar ao Meta Networks Connector. Se a conexão falhar, verifique se a sua conta do Meta Networks Connector tem permissões de Administrador e tente novamente.No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e selecione a caixa de seleção - Enviar uma notificação por email quando ocorrer uma falha.
Clique em Save (Salvar).
Na seção Mapeamentos, selecione Sincronizar os usuários do Microsoft Entra com o Meta Networks Connector.
Examine os atributos de usuário que serão sincronizados do Microsoft Entra ID com o Meta Networks Connector na seção Mapeamento de atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no Meta Networks Connector em operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Meta Networks Connector seja compatível com a filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Com suporte para filtragem Exigido pelo conector do Meta Networks Connector userName String ✓ ✓ ativo Boolean phonenumbers[type eq "work"].value String name.givenName String ✓ name.familyName String ✓ Observação
O valor phonenumbers deve estar no formato E164. Por exemplo: +16175551212
Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Meta Networks Connector.
Examine os atributos de grupo que serão sincronizados do Microsoft Entra ID com o Meta Networks Connector na seção Mapeamento de atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no Meta Networks Connector em operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Meta Networks Connector seja compatível com a filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Com suporte para filtragem Exigido pelo conector do Meta Networks Connector displayName String ✓ ✓ membros Referência Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.
Para habilitar o serviço de provisionamento do Microsoft Entra no Meta Networks Connector, altere o Status de Provisionamento para Ativado na seção Configurações.
Defina os usuários e/ou os grupos que deseja provisionar no Meta Networks Connector escolhendo os valores desejados em Escopo na seção Configurações.
Quando estiver pronto para provisionar, clique em Salvar.
Essa operação inicia a sincronização inicial de todos os usuários e/ou grupos definidos no Escopo na seção Configurações. Observe que a sincronização inicial levará mais tempo do que as sincronizações subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução. Use a seção Detalhes de Sincronização para monitorar o progresso e siga os links para o relatório das atividades de provisionamento, que descreve todas as ações executadas pelo serviço de provisionamento do Microsoft Entra no Meta Networks Connector.
Etapa 6: Monitorar a implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:
- Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não
- Confira a barra de progresso para ver o status do ciclo de provisionamento e saber como fechá-la para concluir
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.
Log de Alterações
06/04/2022 – Suporte adicionado para phoneNumbers[type eq "work"].value. Suporte removido para emails[type eq "work"].value e manager. name.givenName e name.familyName se tornaram atributos necessários.
Mais recursos
- Gerenciamento do provisionamento de conta de usuário para Aplicativos Empresariais
- O que é o acesso a aplicativos e logon único com o Microsoft Entra ID?