Compartilhar via


Tutorial: Configurar o Webroot Security Awareness Training para o provisionamento automático de usuário

Este tutorial descreve as etapas que você precisa executar no Webroot Security Awareness Training e no Microsoft Entra ID para configurar o provisionamento automático de usuário. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona usuários e grupos automaticamente no Webroot Security Awareness Training usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Funcionalidades com suporte

  • Criar usuários no Webroot Security Awareness Training
  • Remover usuários no Webroot Security Awareness Training quando eles não precisam mais de acesso
  • Manter os atributos de usuário sincronizados entre o Microsoft Entra ID e o Webroot Security Awareness Training
  • Provisionar grupos e associações de grupo no Webroot Security Awareness Training

Pré-requisitos

O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:

Etapa 1: Planeje a implantação do provisionamento

  1. Saiba mais sobre como funciona o serviço de provisionamento.
  2. Determine quem estará no escopo de provisionamento.
  3. Determine os dados que devem ser mapeados entre o Microsoft Entra ID e o Webroot Security Awareness Training.

Etapa 2: Configurar o Webroot Security Awareness Training para dar suporte ao provisionamento com o Microsoft Entra ID

Obter um token secreto

Para conectar seu site ao Microsoft Entra ID, você precisará obter um Token Secreto para esse site no console de gerenciamento do Webroot.

  1. Entre no console de gerenciamento do Webroot

  2. Na guia Sites, clique no ícone de engrenagem na coluna Security Awareness Training do site que deseja conectar ao Microsoft Entra ID.

    Ícone de engrenagem

  3. Clique no botão para Configurar a integração do Microsoft Entra.

    Configurar a integração do Microsoft Entra

  4. Cope e salve o Token Secreto. Esse valor será inserido no campo Token Secreto na guia Provisionamento do aplicativo Webroot Security Awareness Training.

  5. Clique em Concluído.

    Copiar Token Secreto

Adicione o Webroot Security Awareness Training por meio da galeria de aplicativos para começar a gerenciar o provisionamento no Webroot Security Awareness Training. Saiba mais sobre como adicionar um aplicativo da galeria aqui.

Etapa 4: Defina quem estará no escopo de provisionamento

O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e ou com base em atributos do usuário/grupo. Se você optar por definir quem estará no escopo de provisionamento com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir quem estará no escopo de provisionamento com base somente em atributos do usuário ou do grupo, poderá usar um filtro de escopo, conforme descrito aqui.

  • Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de implementar para todos. Quando o escopo de provisionamento é definido para usuários e grupos atribuídos, é possível controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, é possível especificar um atributo com base no filtro de escopo.

  • Se você precisar de funções adicionais, poderá atualizar o manifesto do aplicativo para adicionar novas funções.

Etapa 5: Configurar o provisionamento automático de usuário para o Webroot Security Awareness Training

Essa seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp com base nas atribuições de usuário e/ou de grupo do Microsoft Entra ID.

Para configurar o provisionamento automático de usuário para o Webroot Security Awareness Training no Microsoft Entra ID:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais

    Folha de aplicativos empresariais

  3. Na lista de aplicativos, selecione Webroot Security Awareness Training.

    Link do Webroot Security Awareness Training na lista Aplicativos

  4. Selecione a guia Provisionamento.

    Captura de tela das opções Gerenciar com a opção Provisionamento destacada.

  5. Defina o Modo de Provisionamento como Automático.

    Captura de tela da lista suspensa Modo de Provisionamento com a opção Automático destacada.

  6. Na seção Credenciais de Administrador, insira https://awarenessapi.webrootanywhere.com/api/v2/scim em URL do Locatário. Insira o valor do token secreto recuperado anteriormente em Token Secreto. Clique em Testar Conectividade para verificar se o Microsoft Entra ID pode se conectar ao Webroot Security Awareness Training. Se a conexão falhar, verifique se a sua conta do Webroot Security Awareness Training tem permissões de Administrador e tente novamente.

    Captura de tela mostrando a caixa de diálogo Credenciais de Administrador, em que você pode inserir a URL do Locatário e o Token Secreto.

  7. No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.

    Email de notificação

  8. Clique em Salvar.

  9. Na seção Mapeamentos, selecione Provisionar usuários do Microsoft Entra.

  10. Examine os atributos de usuário que serão sincronizados do Microsoft Entra ID com o Webroot Security Awareness Training na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes serão usados para fazer a correspondência das contas de usuário no Webroot Security Awareness Training para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Webroot Security Awareness Training seja compatível com a filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Com suporte para filtragem
    userName String
    externalId String
    name.givenName String
    name.familyName String
    emails[type eq "work"].value String
  11. Na seção Mapeamentos, selecione Provisionar grupos do Microsoft Entra.

  12. Examine os atributos de grupo que serão sincronizados do Microsoft Entra ID com o Webroot Security Awareness Training na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes serão usados para fazer a correspondência dos grupos no Webroot Security Awareness Training para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Com suporte para filtragem
    displayName String
    membros Referência
    externalId String
  13. Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.

  14. Para habilitar o serviço de provisionamento do Microsoft Entra no Webroot Security Awareness Training, altere o Status de Provisionamento para Ativado na seção Configurações.

    Status do provisionamento ativado

  15. Defina os usuários e/ou grupos que você gostaria de provisionar para o Webroot Security Awareness Training escolhendo os valores desejados em Escopo na seção Configurações.

    Escopo de provisionamento

  16. Quando estiver pronto para provisionar, clique em Salvar.

    Salvando a configuração de provisionamento

Essa operação começa o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.

Etapa 6: Monitorar a implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:

  1. Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não
  2. Confira a barra de progresso para ver o status do ciclo de provisionamento e saber como fechá-la para concluir
  3. Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.

Log de alterações

  • 21/01/2021 – Adição de suporte para o atributo principal "userName" para usuários.

Recursos adicionais

Próximas etapas