Partilhar via


Tutorial: Configurar o Federated Directory para provisionamento automático de usuários

O objetivo deste tutorial é demonstrar as etapas a serem executadas no Federated Directory e no Microsoft Entra ID para configurar o Microsoft Entra ID para provisionar e desprovisionar automaticamente usuários e/ou grupos para o Federated Directory.

Nota

Este tutorial descreve um conector criado sobre o serviço de provisionamento de usuário do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Pré-requisitos

O cenário descrito neste tutorial pressupõe que você já tenha os seguintes pré-requisitos:

  • Um locatário do Microsoft Entra.
  • Um diretório federado.
  • Uma conta de usuário no Federated Directory com permissões de administrador.

Atribuir usuários ao diretório federado

O Microsoft Entra ID usa um conceito chamado atribuições para determinar quais usuários devem receber acesso aos aplicativos selecionados. No contexto do provisionamento automático de usuários, somente os usuários e/ou grupos que foram atribuídos a um aplicativo no Microsoft Entra ID são sincronizados.

Antes de configurar e habilitar o provisionamento automático de usuários, você deve decidir quais usuários e/ou grupos no Microsoft Entra ID precisam acessar o Federated Directory. Uma vez decidido, você pode atribuir esses usuários e/ou grupos ao Federated Directory seguindo as instruções aqui:

Dicas importantes para atribuir usuários ao Federated Directory

  • É recomendável que um único usuário do Microsoft Entra seja atribuído ao Federated Directory para testar a configuração de provisionamento automático de usuário. Usuários e/ou grupos adicionais podem ser atribuídos posteriormente.

  • Ao atribuir um usuário ao Federated Directory, você deve selecionar qualquer função válida específica do aplicativo (se disponível) na caixa de diálogo de atribuição. Os usuários com a função Acesso Padrão são excluídos do provisionamento.

Configurar o Federated Directory para provisionamento

Antes de configurar o Federated Directory para provisionamento automático de usuários com o Microsoft Entra ID, você precisará habilitar o provisionamento SCIM no Federated Directory.

  1. Faça login no Admin Console do Federated Directory

    Captura de ecrã da consola de administração do Federated Directory a mostrar um campo para introduzir o nome de uma empresa. Os botões de início de sessão também são visíveis.

  2. Navegue até Diretórios Diretórios > de usuários e selecione seu locatário.

    Captura de ecrã da consola de administração do Federated Directory, com Directories and Federated Directory Microsoft Entra ID Test realçados.

  3. Para gerar um token de portador permanente, navegue até Chaves > de diretório Criar nova chave.

    Captura de ecrã da página Chaves de diretório da consola de administração do Federated Directory. O botão Criar nova tecla é realçado.

  4. Crie uma chave de diretório.

    Captura de ecrã da página Criar chave de diretório da consola de administração do Federated Directory, com os campos Nome e Descrição e um botão Criar chave.

  5. Copie o valor do Access Token . Esse valor será inserido no campo Token secreto na guia Provisionamento do seu aplicativo Federated Directory.

    Captura de ecrã de uma página na consola de administração do Federated Directory. Um espaço reservado para token de acesso e um nome, uma descrição e um emissor de chave são visíveis.

Para configurar o Federated Directory para provisionamento automático de usuários com o Microsoft Entra ID, você precisa adicionar o Federated Directory da galeria de aplicativos do Microsoft Entra à sua lista de aplicativos SaaS gerenciados.

Para adicionar o Federated Directory da galeria de aplicativos do Microsoft Entra, execute as seguintes etapas:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.

  3. Na seção Adicionar da galeria, digite Diretório Federado, selecione Diretório Federado no painel de resultados.

    Diretório federado na lista de resultados

  4. Navegue até o URL destacado abaixo em um navegador separado.

    Captura de ecrã de uma página no portal do Azure que apresenta informações no Diretório Federado. O valor U R L é destacado.

  5. Clique em LOG IN.

    Captura de tela do menu principal no site do Federated Directory. O botão Login está realçado.

  6. Como o Federated Directory é um aplicativo OpenIDConnect, opte por fazer login no Federated Directory usando sua conta de trabalho da Microsoft.

    Captura de tela da página de teste S C I M A D no site do Federated Directory. O início de sessão com a sua conta Microsoft está realçado.

  7. Após uma autenticação bem-sucedida, aceite o prompt de consentimento para a página de consentimento. O aplicativo será adicionado automaticamente ao seu locatário e você será redirecionado para sua conta do Federated Directory.

Configurando o provisionamento automático de usuários para o Federated Directory

Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Federated Directory com base em atribuições de usuário e/ou grupo no Microsoft Entra ID.

Para configurar o provisionamento automático de usuários para o Federated Directory no Microsoft Entra ID:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Aplicativos de identidade>>Aplicativos corporativos

    Painel Aplicações empresariais

  3. Na lista de aplicativos, selecione Diretório federado.

    O link Diretório Federado na lista Aplicativos

  4. Selecione o separador Aprovisionamento.

    Captura de tela das opções Gerenciar com a opção Provisionamento destacada.

  5. Defina o Modo de Aprovisionamento como Automático.

    Captura de tela da lista suspensa Modo de provisionamento com a opção Automático destacada.

  6. Na seção Credenciais do administrador, insira https://api.federated.directory/v2/ a URL do locatário. Insira o valor que você recuperou e salvou anteriormente do Federated Directory no Token Secreto. Clique em Testar Conexão para garantir que o Microsoft Entra ID possa se conectar ao Diretório Federado. Se a conexão falhar, verifique se sua conta do Federated Directory tem permissões de administrador e tente novamente.

    URL do locatário + Token

  7. No campo Email de notificação, digite o endereço de e-mail de uma pessoa ou grupo que deve receber as notificações de erro de provisionamento e marque a caixa de seleção - Enviar uma notificação por e-mail quando ocorrer uma falha.

    E-mail de Notificação

  8. Clique em Guardar.

  9. Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o Diretório Federado.

  10. Analise os atributos de usuário sincronizados do Microsoft Entra ID para o Federated Directory na seção Mapeamento de Atributos. Os atributos selecionados como propriedades correspondentes são usados para corresponder às contas de usuário no Federated Directory para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Captura de ecrã da página Mapeamentos de Atributos. Uma tabela lista os atributos Microsoft Entra ID e Federated Directory e o status correspondente.

  11. Para configurar filtros de âmbito, veja as instruções seguintes disponibilizadas no Tutorial de filtro de âmbito.

  12. Para habilitar o serviço de provisionamento do Microsoft Entra para o Diretório Federado, altere o Status de Provisionamento para Ativado na seção Configurações.

    Estado do Aprovisionamento Ativado

  13. Defina os usuários e/ou grupos que você gostaria de provisionar para o Federated Directory escolhendo os valores desejados em Escopo na seção Configurações.

    Âmbito de Aprovisionamento

  14. Quando estiver pronto para aprovisionar, clique em Guardar.

    Guardar Configuração de Aprovisionamento

Esta operação inicia a sincronização inicial de todos os usuários e/ou grupos definidos em Escopo na seção Configurações. A sincronização inicial leva mais tempo para ser executada do que as sincronizações subsequentes, que ocorrem aproximadamente a cada 40 minutos, enquanto o serviço de provisionamento do Microsoft Entra estiver em execução. Você pode usar a seção Detalhes da Sincronização para monitorar o progresso e seguir os links para o relatório de atividade de provisionamento, que descreve todas as ações executadas pelo serviço de provisionamento do Microsoft Entra no Federated Directory.

Para obter mais informações sobre como ler os logs de provisionamento do Microsoft Entra, consulte Relatórios sobre provisionamento automático de conta de usuário

Recursos adicionais

Próximos passos