Tutorial: Configurar o Cisco User Management for Secure Access para provisionamento automático de usuários
Este tutorial descreve as etapas que você precisa executar no Cisco User Management for Secure Access e no Microsoft Entra ID para configurar o provisionamento automático de usuários. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para o Cisco User Management for Secure Access usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Capacidades suportadas
- Criar usuários no Cisco User Management para acesso seguro
- Remova usuários no Cisco User Management for Secure Access quando eles não precisarem mais de acesso
- Mantenha os atributos do usuário sincronizados entre o Microsoft Entra ID e o Cisco User Management for Secure Access
- Provisionar grupos e associações de grupos no Cisco User Management for Secure Access
Pré-requisitos
O cenário descrito neste tutorial pressupõe que você já tenha os seguintes pré-requisitos:
- Um locatário do Microsoft Entra
- Uma conta de usuário no Microsoft Entra ID com permissão para configurar o provisionamento (como Administrador de Aplicativos, Administrador de Aplicativos na Nuvem ou Proprietário de Aplicativos).
- Uma assinatura Cisco Umbrella.
- Uma conta de usuário no Cisco Umbrella com permissões de administrador completas.
Etapa 1: Planejar a implantação do provisionamento
- Saiba como funciona o serviço de aprovisionamento.
- Determine quem vai estar no âmbito do aprovisionamento.
- Determine quais dados mapear entre o Microsoft Entra ID e o Cisco User Management for Secure Access.
Etapa 2: Importar o atributo ObjectGUID via Microsoft Entra Connect (opcional)
Se seus endpoints estiverem executando o AnyConnect ou o Cisco Secure Client versão 4.10 MR5 ou anterior, você precisará sincronizar o atributo ObjectGUID para atribuição de identidade do usuário. Você precisará reconfigurar qualquer política Umbrella em grupos depois de importar grupos do Microsoft Entra ID.
Nota
O Umbrella AD Connector local deve ser desativado antes de importar o atributo ObjectGUID.
Ao usar o Microsoft Entra Connect, o atributo ObjectGUID dos usuários não é sincronizado do AD local para o ID do Microsoft Entra por padrão. Para sincronizar esse atributo, habilite a sincronização opcional do atributo Directory Extension e selecione os atributos objectGUID para os usuários.
Nota
A pesquisa em Atributos disponíveis diferencia maiúsculas de minúsculas .
Nota
Esta etapa não é necessária se todos os seus endpoints estiverem executando o Cisco Secure Client ou o AnyConnect versão 4.10 MR6 ou superior.
Etapa 3: Configurar o Cisco User Management for Secure Access para dar suporte ao provisionamento com o Microsoft Entra ID
Faça login no painel do Cisco Umbrella. Navegue até Implantações, identidades>>principais, usuários e grupos.
Expanda o cartão Microsoft Entra e clique na página Chaves de API.
Expanda o cartão Microsoft Entra na página Chaves de API e clique em Gerar Token.
O token gerado será exibido apenas uma vez. Copie e salve o URL e o token. Esses valores serão inseridos nos campos URL do Locatário e Token Secreto, respectivamente, na guia Provisionamento do seu aplicativo Cisco User Management for Secure Access.
Etapa 4: Adicionar o Cisco User Management for Secure Access na galeria de aplicativos do Microsoft Entra
Adicione o Cisco User Management for Secure Access na galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento ao Cisco User Management for Secure Access. Saiba mais sobre como adicionar uma aplicação a partir da galeria aqui.
Etapa 5: Definir quem estará no escopo do provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e/ou com base nos atributos do usuário/grupo. Se optar por determinar quem vai ser aprovisionado na sua aplicação com base na atribuição, pode utilizar os seguintes passos para atribuir utilizadores e grupos à aplicação. Se escolher determinar quem vai ser aprovisionado com base apenas em atributos do utilizador ou grupo, pode utilizar um filtro de âmbito conforme descrito aqui.
Comece pequeno. Teste com um pequeno conjunto de utilizadores e grupos antes de implementar para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.
Se precisar de funções adicionais, você pode atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 6: Configurar o provisionamento automático de usuários para o Cisco User Management for Secure Access
Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Cisco User Management for Secure Access com base em atribuições de usuário e/ou grupo no Microsoft Entra ID.
Para configurar o provisionamento automático de usuários para o Cisco User Management for Secure Access no Microsoft Entra ID:
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Aplicativos de identidade>>Aplicativos corporativos
Na lista de aplicativos, selecione Cisco User Management for Secure Access.
Selecione o separador Aprovisionamento.
Defina o Modo de Aprovisionamento como Automático.
Na seção Credenciais de administrador, insira seu Cisco User Management para URL de locatário de acesso seguro e token secreto. Clique em Testar Conexão para garantir que o Microsoft Entra ID possa se conectar ao Cisco User Management for Secure Access. Se a conexão falhar, verifique se sua conta Cisco User Management for Secure Access tem permissões de administrador e tente novamente.
No campo E-mail de Notificação, introduza o endereço de e-mail de uma pessoa ou um grupo que deve receber as notificações de erro de aprovisionamento e marque a caixa de verificação Enviar uma notificação de e-mail quando ocorre uma falha.
Selecione Guardar.
Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o Cisco User Management for Secure Access.
Analise os atributos de usuário sincronizados do Microsoft Entra ID para o Cisco User Management for Secure Access na seção Attribute-Mapping . Os atributos selecionados como propriedades correspondentes são usados para corresponder às contas de usuário no Cisco User Management for Secure Access para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API Cisco User Management for Secure Access suporte a filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Suportado para filtragem nome de utilizador String ✓ externalId String active Boolean displayName String name.givenName String name.familyName String nome.formatado String urn:ietf:params:scim:schemas:extension:ciscoumbrella:2.0:User:nativeObjectId String
Nota
Se você importou o atributo objectGUID para usuários por meio do Microsoft Entra Connect (consulte a Etapa 2), adicione um mapeamento de objectGUID para urn:ietf:params:scim:schemas:extension:ciscoumbrella:2.0:User:nativeObjectId.
Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Cisco User Management for Secure Access.
Analise os atributos de grupo sincronizados do Microsoft Entra ID para o Cisco User Management for Secure Access na seção Attribute-Mapping . Os atributos selecionados como propriedades correspondentes são usados para corresponder aos grupos no Cisco User Management for Secure Access para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Type Suportado para filtragem displayName String ✓ externalId String membros Referência Para configurar filtros de âmbito, veja as instruções seguintes disponibilizadas no Tutorial de filtro de âmbito.
Para habilitar o serviço de provisionamento do Microsoft Entra para o Cisco User Management for Secure Access, altere o Status de provisionamento para Ativado na seção Configurações.
Defina os usuários e/ou grupos que você gostaria de provisionar para o Cisco User Management for Secure Access escolhendo os valores desejados em Escopo na seção Configurações .
Quando estiver pronto para aprovisionar, clique em Guardar.
Esta operação inicia o ciclo de sincronização inicial de todos os utilizadores e grupos definidos no Âmbito na secção Definições. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, enquanto o serviço de provisionamento do Microsoft Entra estiver em execução.
Etapa 7: Monitorar sua implantação
Depois de configurar o aprovisionamento, utilize os seguintes recursos para monitorizar a sua implementação:
- Utilize os registos de aprovisionamento para determinar quais os utilizadores que foram aprovisionados com ou sem êxito
- Verifique a barra de progresso para ver o estado do ciclo de aprovisionamento e quão próximo está da conclusão
- Se a configuração de aprovisionamento parecer estar num mau estado de funcionamento, a aplicação vai entrar em quarentena. Saiba mais sobre os estados de quarentena aqui.
Limitações do conector
- O Cisco User Management for Secure Access suporta o provisionamento de um máximo de 200 grupos. Quaisquer grupos além desse número que estejam no escopo não podem ser provisionados para o Cisco Umbrella.
Recursos adicionais
- Gerir o aprovisionamento de contas de utilizador para Aplicações Empresariais
- O que é acesso ao aplicativo e logon único com o Microsoft Entra ID?