Configurar o Adobe Identity Management (OIDC) para provisionamento automático de usuários
Este tutorial descreve as etapas que você precisa executar no Adobe Identity Management (OIDC) e no Microsoft Entra ID para configurar o provisionamento automático de usuários. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para o Adobe Identity Management (OIDC) usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Capacidades suportadas
- Criar usuários no Adobe Identity Management (OIDC)
- Desative os usuários no Adobe Identity Management (OIDC) quando eles não precisarem mais de acesso
- Mantenha os atributos do usuário sincronizados entre o Microsoft Entra ID e o Adobe Identity Management (OIDC)
- Provisionar grupos e associações de grupos no Adobe Identity Management (OIDC)
- Logon único para o Adobe Identity Management (OIDC) (recomendado)
Pré-requisitos
O cenário descrito neste tutorial pressupõe que você já tenha os seguintes pré-requisitos:
- Um inquilino do Microsoft Entra.
- Uma das seguintes funções: Application Administrator, Cloud Application Administratorou Application Owner.
- Um diretório federado no Adobe Admin Console com domínios verificados.
- Reveja a documentação da Adobe sobre o provisionamento de usuários
Observação
Se sua organização usa a User Sync Tool ou uma integração UMAPI, você deve primeiro pausar a integração. Em seguida, adicione o provisionamento automático do Microsoft Entra para automatizar o gerenciamento de usuários. Depois que o provisionamento automático do Microsoft Entra estiver configurado e em execução, você poderá remover completamente a integração da User Sync Tool ou UMAPI.
Etapa 1: Planejar a implantação do provisionamento
- Saiba mais sobre como funciona o serviço de provisionamento.
- Determine quem estará dentro do escopo de para o aprovisionamento.
- Determine quais dados mapear entre o Microsoft Entra ID e o Adobe Identity Management (OIDC).
Etapa 2: Configurar o Adobe Identity Management (OIDC) para dar suporte ao provisionamento com o Microsoft Entra ID
Faça login no Adobe Admin Console. Navegue até Configurações > Detalhes do diretório > Sincronização.
Clique Adicionar sincronização.
Selecione Sincronizar usuários do Microsoft Azure e clique em Avançar.
Copie e salve o URL do Locatário do e o token Secret. Esses valores serão inseridos nos campos URL do inquilino e Token secreto na guia Provisionamento do aplicativo Adobe Identity Management (OIDC).
Etapa 3: Adicionar o Adobe Identity Management (OIDC) da galeria de aplicativos do Microsoft Entra
Adicione o Adobe Identity Management (OIDC) da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento ao Adobe Identity Management (OIDC). Se você configurou anteriormente o Adobe Identity Management (OIDC) para SSO, poderá usar o mesmo aplicativo. No entanto, é recomendável que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar um aplicativo na galeria aqui.
Etapa 4: Definir quem estará no escopo do provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e/ou com base nos atributos do usuário/grupo. Se você optar por definir o escopo de quem será provisionado para seu aplicativo com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem será provisionado com base apenas nos atributos do usuário ou grupo, poderá usar um filtro de escopo conforme descrito aqui.
Se precisar de funções adicionais, pode atualizar o manifesto do aplicativo para adicionar novas funções.
Se precisar de funções adicionais, pode atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: Configurar o provisionamento automático de usuários para o Adobe Identity Management (OIDC)
Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp com base em atribuições de usuário e/ou grupo na ID do Microsoft Entra.
Para configurar o provisionamento automático de usuários para o Adobe Identity Management (OIDC) no Microsoft Entra ID:
Entre no centro de administração do Microsoft Entra com, no mínimo, um Administrador de Aplicações em Nuvem .
Navegue até Identity>Applications>Enterprise applications
Na lista de aplicativos, selecione Adobe Identity Management (OIDC).
Selecione a guia Provisionamento.
Defina o Modo de Provisionamento de como Automático.
Na secção Credenciais de Administrador, insira o URL do locatário do Adobe Identity Management (OIDC) e o token secreto recuperados anteriormente na Etapa 2. Clique em "Teste de Conexão" para garantir que o Microsoft Entra ID possa se conectar ao Adobe Identity Management (OIDC). Se a conexão falhar, verifique se sua conta do Adobe Identity Management (OIDC) tem permissões de administrador e tente novamente.
No campo Email de Notificação , digite o endereço de e-mail de uma pessoa ou grupo que deve receber as notificações de erros de provisionamento e marque a caixa de seleção Enviar uma notificação por e-mail quando ocorrer uma falha.
Selecione Salvar.
Na secção Mapeamentos, selecione Sincronizar utilizadores do Microsoft Entra com a Adobe Identity Management (OIDC).
Revise os atributos de utilizador que são sincronizados do Microsoft Entra ID para o Adobe Identity Management (OIDC) na secção Mapeamento de Atributos. Os atributos selecionados como Correspondência propriedades são usados para corresponder às contas de usuário no Adobe Identity Management (OIDC) para operações de atualização. Se você optar por alterar o atributo de destino correspondente , precisará garantir que a API do Adobe Identity Management (OIDC) ofereça suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem Exigido pelo Adobe Identity Management (OIDC) nome de utilizador String ✓ ✓ ativo Booleano emails[tipo eq "trabalho"].valor String endereços[tipo eq "trabalho"].país String nome.givenName String nome.famíliaNome Cadeia urn:ietf:params:scim:schemas:extension:Adobe:2.0:User:emailAliases String urn:ietf:params:scim:schemas:extension:Adobe:2.0:User:eduRole Cadeia Observação
O campo eduRole aceita valores como
Teacher or Student
, qualquer outra coisa será ignorada.Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Adobe Identity Management (OIDC).
Analise os atributos de grupo sincronizados do Microsoft Entra ID para o Adobe Identity Management (OIDC) na seção Attribute-Mapping. Os atributos selecionados como propriedades correspondentes são usados para associar os grupos no Adobe Identity Management (OIDC) em operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem Exigido pelo Adobe Identity Management (OIDC) nome a exibir String ✓ ✓ Membros Referência Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no tutorial do filtro de escopo .
Para habilitar o serviço de provisionamento do Microsoft Entra para o Adobe Identity Management (OIDC), altere o Status de provisionamento para On na secção Configurações.
Defina os utilizadores e/ou grupos que gostaria de provisionar para o Adobe Identity Management (OIDC) escolhendo os valores desejados na Âmbito na secção Definições.
Quando estiver pronto para provisionar, clique em Salvar.
Esta operação inicia o ciclo de sincronização inicial de todos os usuários e grupos definidos na seção Scope nas Settings. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, enquanto o serviço de provisionamento do Microsoft Entra estiver em execução.
Etapa 6: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Utilize os logs de provisionamento de para determinar quais utilizadores foram provisionados com sucesso ou sem sucesso.
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está da conclusão
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.
Registo de alterações
15/08/2023 - Adicionado suporte para Schema Discovery.
Mais recursos
- Gerenciando o provisionamento de conta de usuário para aplicativos corporativos
- O que é acesso a aplicativos e logon único com o Microsoft Entra ID?