Compartilhar via


Tutorial: Configurar Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem para provisionamento automático de usuário

Este tutorial descreve as etapas que você precisa executar no Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service e na ID do Microsoft Entra para configurar o provisionamento automático de usuário. Quando configurada, a ID do Microsoft Entra provisiona e desprovisiona usuários e grupos automaticamente no Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Funcionalidades com suporte

  • Criar usuários no teste do Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem.
  • Remover usuários no Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem quando eles não precisarem mais de acesso.
  • Manter os atributos de usuário sincronizados entre a ID do Microsoft Entra e o Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.
  • Provisionar grupos e associações de grupo no Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem.
  • Logon únicono Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem (recomendado).

Pré-requisitos

O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:

Etapa 1: Planeje a implantação do provisionamento

  1. Saiba mais sobre como funciona o serviço de provisionamento.
  2. Determine quem estará no escopo de provisionamento.
  3. Determine os dados que devem ser mapeados entre a ID do Microsoft Entra e o Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.

Etapa 2: Configurar o Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service para dar suporte ao provisionamento com a ID do Microsoft Entra

Entre em contato com o Suporte ao Cliente do Palo Alto Networks para obter a URL do SCIM e o Tokencorrespondente.

Adicione o Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service por meio da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service. Se você já tiver configurado o Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo diferente ao testar a integração no início. Saiba mais sobre como adicionar um aplicativo da galeria aqui.

Etapa 4: Defina quem estará no escopo de provisionamento

O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e ou com base em atributos do usuário/grupo. Se você optar por definir quem estará no escopo de provisionamento com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir quem estará no escopo de provisionamento com base somente em atributos do usuário ou do grupo, poderá usar um filtro de escopo, conforme descrito aqui.

  • Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de implementar para todos. Quando o escopo de provisionamento é definido para usuários e grupos atribuídos, é possível controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, é possível especificar um atributo com base no filtro de escopo.

  • Se você precisar de funções adicionais, poderá atualizar o manifesto do aplicativo para adicionar novas funções.

Etapa 5: Configurar o provisionamento automático de usuário para o Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service

Esta seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service com base em atribuições de usuário e/ou de grupo na ID do Microsoft Entra.

Para configurar o provisionamento automático de usuário para o Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service na ID do Microsoft Entra:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais

    Captura de tela da folha de aplicativos empresariais.

  3. Na lista de aplicativos, selecione Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.

    Captura de tela do Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem na lista de aplicativos.

  4. Selecione a guia Provisionamento.

    Captura de tela da guia Provisionamento.

  5. Defina o Modo de Provisionamento como Automático.

    Captura de tela da guia automática Provisionamento.

  6. Na seção Credenciais de Administrador, insira a URL do Locatário e o Token Secreto do Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem. Clique em Testar Conectividade para verificar se a ID do Microsoft Entra pode se conectar ao Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service. Se a conexão falhar, verifique se a conta da Palo Alto Networks tem permissões de Administrador e tente novamente.

    Captura de tela do token.

  7. No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.

    Captura de tela do e-mail de notificação.

  8. Selecione Salvar.

  9. Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.

  10. Revise os atributos de usuário que serão sincronizados da ID do Microsoft Entra para o Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem seja compatível com a filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Com suporte para filtragem Necessário para o Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem
    userName String
    ativo Boolean
    displayName String
    título String
    emails[type eq "work"].value String
    emails[type eq "other"].value String
    preferredLanguage String
    name.givenName String
    name.familyName String
    name.formatted String
    name.honorificSuffix String
    name.honorificPrefix String
    addresses[type eq "work"].formatted String
    addresses[type eq "work"].streetAddress String
    addresses[type eq "work"].locality String
    addresses[type eq "work"].region String
    addresses[type eq "work"].postalCode String
    addresses[type eq "work"].country String
    addresses[type eq "other"].formatted String
    addresses[type eq "other"].streetAddress String
    addresses[type eq "other"].locality String
    addresses[type eq "other"].region String
    addresses[type eq "other"].postalCode String
    addresses[type eq "other"].country String
    phoneNumbers[type eq "work"].value String
    phoneNumbers[type eq "mobile"].value String
    phoneNumbers[type eq "fax"].value String
    externalId String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager String

    Observação

    A Descoberta de Esquema está habilitada neste aplicativo. Portanto, você pode ver mais atributos no aplicativo do que o mencionado na tabela acima.

  11. Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.

  12. Revise os atributos de grupo que serão sincronizados da ID do Microsoft Entra para o Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência dos grupos no Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Com suporte para filtragem Necessário para o Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem
    displayName String
    membros Referência
  13. Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.

  14. Para habilitar o serviço de provisionamento do Microsoft Entra no Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service, altere o Status de Provisionamento para Ativado na seção Configurações.

    Captura de tela de alternância ativada para o status de provisionamento.

  15. Defina os usuários e/ou os grupos que você deseja provisionar no Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação de Nuvem, escolhendo os valores desejados em Escopo na seção Configurações.

    Captura de tela do Escopo de Provisionamento.

  16. Quando estiver pronto para provisionar, clique em Salvar.

    Captura de tela da configuração de provisionamento salva.

Essa operação começa o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.

Etapa 6: Monitorar a implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:

  • Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não
  • Confira a barra de progresso para ver o status do ciclo de provisionamento e saber como fechá-la para concluir
  • Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.

Mais recursos

Próximas etapas