Partilhar via


Tutorial: Configurar o Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem para provisionamento automático de usuários

Este tutorial descreve as etapas que você precisa executar no Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service e no Microsoft Entra ID para configurar o provisionamento automático de usuários. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para o Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem usando o serviço de provisionamento Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Capacidades suportadas

  • Crie usuários no Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem.
  • Remova os usuários no Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem quando eles não precisarem mais de acesso.
  • Mantenha os atributos do usuário sincronizados entre o Microsoft Entra ID e o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.
  • Provisione grupos e associações de grupos no Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.
  • Logon único no Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service (recomendado).

Pré-requisitos

O cenário descrito neste tutorial pressupõe que você já tenha os seguintes pré-requisitos:

Etapa 1: Planejar a implantação do provisionamento

  1. Saiba como funciona o serviço de aprovisionamento.
  2. Determine quem vai estar no âmbito do aprovisionamento.
  3. Determine quais dados mapear entre o Microsoft Entra ID e o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.

Etapa 2: Configurar o Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem para dar suporte ao provisionamento com o Microsoft Entra ID

Entre em contato com o Suporte ao Cliente da Palo Alto Networks para obter o URL SCIM e o Token correspondente.

Adicione o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento para o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service. Se você configurou anteriormente o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service for SSO, você pode usar o mesmo aplicativo. No entanto, é recomendável criar uma aplicação separada ao testar a integração inicialmente. Saiba mais sobre como adicionar uma aplicação a partir da galeria aqui.

Etapa 4: Definir quem estará no escopo do provisionamento

O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e/ou com base nos atributos do usuário/grupo. Se optar por determinar quem vai ser aprovisionado na sua aplicação com base na atribuição, pode utilizar os seguintes passos para atribuir utilizadores e grupos à aplicação. Se escolher determinar quem vai ser aprovisionado com base apenas em atributos do utilizador ou grupo, pode utilizar um filtro de âmbito conforme descrito aqui.

  • Comece pequeno. Teste com um pequeno conjunto de utilizadores e grupos antes de implementar para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.

  • Se precisar de funções adicionais, você pode atualizar o manifesto do aplicativo para adicionar novas funções.

Etapa 5: Configurar o provisionamento automático de usuários para o Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem

Esta seção o orienta pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem com base em atribuições de usuário e/ou grupo no Microsoft Entra ID.

Para configurar o provisionamento automático de usuários para o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service no Microsoft Entra ID:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Aplicativos de identidade>>Aplicativos corporativos

    Captura de ecrã da folha Aplicações empresariais.

  3. Na lista de aplicativos, selecione Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.

    Captura de tela do link Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service na lista Aplicativos.

  4. Selecione o separador Aprovisionamento.

    Captura de ecrã do separador Aprovisionamento.

  5. Defina o Modo de Aprovisionamento como Automático.

    Captura de ecrã do separador Aprovisionamento automático.

  6. Na seção Credenciais de administrador, insira o URL do locatário e o token secreto do Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service. Clique em Testar Conexão para garantir que o Microsoft Entra ID possa se conectar ao Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem. Se a conexão falhar, verifique se sua conta Palo Alto Networks tem permissões de administrador e tente novamente.

    Captura de tela do Token.

  7. No campo E-mail de Notificação, introduza o endereço de e-mail de uma pessoa ou um grupo que deve receber as notificações de erro de aprovisionamento e marque a caixa de verificação Enviar uma notificação de e-mail quando ocorre uma falha.

    Captura de ecrã do e-mail de notificação.

  8. Selecione Guardar.

  9. Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem.

  10. Analise os atributos de usuário sincronizados do Microsoft Entra ID para o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service na seção Mapeamento de Atributos. Os atributos selecionados como propriedades correspondentes são usados para corresponder às contas de usuário no Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service API ofereça suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Suportado para filtragem Exigido pela Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem
    nome de utilizador String
    active Boolean
    displayName String
    title String
    emails[type eq "work"].value String
    e-mails[tipo eq "outros"].value String
    preferredLanguage String
    name.givenName String
    name.familyName String
    nome.formatado String
    nome.honorificSuffix String
    name.honorificPrefix String
    endereços[digite eq "work"].formatted String
    endereços[digite eq "trabalho"].streetEndereço String
    endereços[tipo eq "trabalho"].localidade String
    endereços[digite eq "work"].region String
    endereços[tipo eq "trabalho"].postalCode String
    endereços[tipo eq "trabalho"].country String
    endereços[digite eq "other"].formatted String
    endereços[digite eq "outro"].streetAddress String
    endereços[tipo eq "outro"].localidade String
    endereços[digite eq "other"].region String
    endereços[digite eq "outro"].postalCode String
    endereços[tipo eq "outro"].país String
    phoneNumbers[type eq "work"].value String
    phoneNumbers[type eq "mobile"].value String
    phoneNumbers[digite eq "fax"].value String
    externalId String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager String

    Nota

    A Descoberta de Esquema está habilitada neste aplicativo. Portanto, você pode ver mais atributos no aplicativo do que o mencionado na tabela acima.

  11. Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem.

  12. Analise os atributos de grupo sincronizados do Microsoft Entra ID para o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service na seção Mapeamento de Atributos. Os atributos selecionados como propriedades correspondentes são usados para corresponder aos grupos no Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Suportado para filtragem Exigido pela Palo Alto Networks Cloud Identity Engine - Serviço de Autenticação na Nuvem
    displayName String
    membros Referência
  13. Para configurar filtros de âmbito, veja as instruções seguintes disponibilizadas no Tutorial de filtro de âmbito.

  14. Para habilitar o serviço de provisionamento do Microsoft Entra para o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service, altere o Status de provisionamento para Ativado na seção Configurações.

    Captura de tela do status de provisionamento ativado.

  15. Defina os usuários e/ou grupos que você gostaria de provisionar para o Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service escolhendo os valores desejados em Escopo na seção Configurações.

    Captura de tela do escopo de provisionamento.

  16. Quando estiver pronto para aprovisionar, clique em Guardar.

    Captura de tela de Salvando a configuração de provisionamento.

Esta operação inicia o ciclo de sincronização inicial de todos os utilizadores e grupos definidos no Âmbito na secção Definições. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, enquanto o serviço de provisionamento do Microsoft Entra estiver em execução.

Etapa 6: Monitorar sua implantação

Depois de configurar o aprovisionamento, utilize os seguintes recursos para monitorizar a sua implementação:

  • Utilize os registos de aprovisionamento para determinar quais os utilizadores que foram aprovisionados com ou sem êxito
  • Verifique a barra de progresso para ver o estado do ciclo de aprovisionamento e quão próximo está da conclusão
  • Se a configuração de aprovisionamento parecer estar num mau estado de funcionamento, a aplicação vai entrar em quarentena. Saiba mais sobre os estados de quarentena aqui.

Mais recursos

Próximos passos