Microsoft Entra colaboração empresa-empresa (B2B) com o Microsoft Identity Manager(MIM) 2016 SP1 com o Proxy Aplicação Azure
O cenário inicial é a gestão do ciclo de vida da conta do AD de utilizador externo. Neste cenário, uma organização convidou os convidados para o respetivo diretório de Microsoft Entra e pretende conceder a esses convidados acesso a aplicações baseadas em Autenticação Windows-Integrated ou Kerberos no local, através do proxy de aplicações Microsoft Entra ou de outros mecanismos de gateway. O Microsoft Entra proxy de aplicações requer que cada utilizador tenha a sua própria conta do AD DS, para fins de identificação e delegação.
Documentação de Orientação do Scenario-Specific
Algumas suposições feitas na configuração de B2B com MIM e Microsoft Entra ID Proxy de Aplicações:
Já implementou um AD no local e Microsoft Identity Manager está instalado e configuração básica do Serviço MIM, portal do MIM, Agente de Gestão do Active Directory (AD MA) e Agente de Gestão do FIM (FIM MA). Para obter mais informações, veja Deploy Microsoft Identity Manager 2016 SP2 (Implementar Microsoft Identity Manager 2016 SP2).
Já seguiu as instruções no artigo sobre como transferir e instalar o conector do Graph.
Tem Microsoft Entra Connect configurado para sincronizar utilizadores e grupos para Microsoft Entra ID.
Já configurou Proxy de Aplicações conectores e grupos de conectores. Caso contrário, veja Tutorial: Adicionar uma aplicação no local para acesso remoto através de Proxy de Aplicações no Microsoft Entra ID para instalar e configurar.
Já publicou uma ou mais aplicações, que dependem da Autenticação Integrada do Windows ou de contas individuais do AD através de Microsoft Entra proxy de aplicações.
Convidou ou convidou um ou mais convidados, o que resultou na criação de um ou mais utilizadores no Microsoft Entra ID. Para obter mais informações, veja Gestão personalizada para Microsoft Entra inscrição de colaboração B2B.
Cenário de Exemplo de Implementação Ponto a Ponto B2B
Este guia baseia-se no seguinte cenário:
A Contoso Pharmaceuticals trabalha com a Trey Research Inc. como parte do departamento de R&D. Os colaboradores da Trey Research precisam de aceder à aplicação de relatórios de investigação fornecida pela Contoso Pharmaceuticals.
A Contoso Pharmaceuticals está no seu próprio inquilino, para ter configurado um domínio personalizado.
Alguém convidou um utilizador externo para o inquilino da Contoso Pharmaceuticals. Este utilizador aceitou o convite e pode aceder aos recursos que são partilhados.
A Contoso Pharmaceuticals publicou uma aplicação através do Proxy de Aplicações. Neste cenário, a aplicação de exemplo é o Portal do MIM. Isto permitiria que um utilizador convidado participasse em processos do MIM, por exemplo, em cenários de suporte técnico ou para pedir acesso a grupos no MIM.
Configurar o AD e o Microsoft Entra Connect para excluir utilizadores adicionados de Microsoft Entra ID
Por predefinição, o Microsoft Entra Connect assumirá que os utilizadores não administradores no Active Directory precisam de ser sincronizados com Microsoft Entra ID. Se o Microsoft Entra Connect encontrar um utilizador existente no Microsoft Entra ID que corresponda ao utilizador do AD no local, o Microsoft Entra Connect corresponderá às duas contas e assumirá que se trata de uma sincronização anterior do utilizador e tornará o AD no local autoritativo. No entanto, este comportamento predefinido não é adequado para o fluxo B2B, em que a conta de utilizador tem origem em Microsoft Entra ID.
Por conseguinte, os utilizadores trazidos para o AD DS pelo MIM a partir de Microsoft Entra ID têm de ser armazenados de forma a que Microsoft Entra ID não tente sincronizar esses utilizadores novamente com Microsoft Entra ID. Uma forma de o fazer é criar uma nova unidade organizacional no AD DS e configurar Microsoft Entra Ligar para excluir essa unidade organizacional.
Para obter mais informações, veja Microsoft Entra Connect Sync: Configurar a filtragem.
Criar a aplicação Microsoft Entra
Nota: antes de criar no MIM Sync o agente de gestão do conector de grafos, certifique-se de que reviu o guia para implementar o Conector do Graph e criou uma aplicação com um ID de cliente e um segredo.
Certifique-se de que a aplicação foi autorizada para, pelo menos, uma destas permissões: User.Read.All
, User.ReadWrite.All
Directory.Read.All
ou Directory.ReadWrite.All
.
Criar o Novo Agente de Gestão
Na IU do Service Manager de Sincronização, selecione Conectores e Criar. Selecione Gráfico (Microsoft) e atribua-lhe um nome descritivo.
Conectividade
Na página Conectividade, tem de especificar a Versão do Graph API. O PAI pronto para produção é V 1.0, Não Produção é Beta.
Parâmetros de Globais
Configurar Hierarquia de Aprovisionamento
Esta página é utilizada para mapear o componente DN, por exemplo UO, para o tipo de objeto que deve ser aprovisionado, por exemplo organizationalUnit. Isto não é necessário para este cenário, por isso deixe-o como a predefinição e clique em seguinte.
Configurar Partições e Hierarquias
Na página partições e hierarquias, selecione todos os espaços de nomes com objetos que planeia importar e exportar.
Selecionar Tipos de Objeto
Na página tipos de objeto, selecione os tipos de objeto que pretende importar. Tem de selecionar, pelo menos, "Utilizador".
Selecionar Atributos
No ecrã Selecionar Atributos, selecione atributos de Microsoft Entra que serão necessários para gerir utilizadores B2B no AD. O Atributo "ID" é necessário. Os atributos e userType
serão utilizados userPrincipalName
posteriormente nesta configuração. Outros atributos são opcionais, incluindo
displayName
mail
givenName
surname
userPrincipalName
userType
Configurar Âncoras
No ecrã Configurar Âncora, a configuração do atributo de âncora é um passo necessário. Por predefinição, utilize o atributo ID para o mapeamento de utilizadores.
Configurar Filtro de Conector
Na página Configurar Filtro do Conector, o MIM permite-lhe filtrar objetos com base no filtro de atributos. Neste cenário para B2B, o objetivo é apenas trazer Utilizadores com o valor do userType
atributo que é igual Guest
a , e não utilizadores com o userType que seja igual member
a .
Configurar Regras de Associação e Projeção
Este guia pressupõe que irá criar uma regra de sincronização. Como a configuração das regras de Associação e Projeção é processada pela regra de sincronização, não é necessário ter de identificar uma associação e projeção no próprio conector. Deixe a predefinição e clique em OK.
Configurar Fluxo de Atributos
Este guia pressupõe que irá criar uma regra de sincronização. A projeção não é necessária para definir o fluxo de atributos na Sincronização do MIM, uma vez que é processada pela regra de sincronização que é criada mais tarde. Deixe a predefinição e clique em OK.
Configurar o Desaprovisionamento
A definição para configurar o desaprovisionamento permite-lhe configurar a sincronização do MIM para eliminar o objeto, se o objeto metaverso for eliminado. Neste cenário, vamos torná-los desligadores, uma vez que o objetivo é deixá-los no Microsoft Entra ID. Neste cenário, não estamos a exportar nada para Microsoft Entra ID e o conector está configurado apenas para Importação.
Configurar Extensões
Configurar Extensões neste agente de gestão é uma opção, mas não é necessária porque estamos a utilizar uma regra de sincronização. Se decidimos utilizar uma regra avançada no fluxo de atributos anteriormente, haveria uma opção para definir a extensão de regras.
Expandir o esquema metaverso
Antes de criar a regra de sincronização, temos de criar um atributo chamado userPrincipalName associado ao objeto de pessoa com o Designer MV.
No cliente de Sincronização, selecione Metaverso Designer
Em seguida, selecione o tipo de objeto pessoa
Em seguida, em ações, clique em Adicionar Atributo
Em seguida, conclua os seguintes detalhes
Nome do atributo: userPrincipalName
Tipo de Atributo: Cadeia (Indexável)
Indexado = Verdadeiro
Criar Regras de Sincronização do Serviço MIM
Nos passos abaixo, começamos o mapeamento da conta de convidado B2B e do fluxo de atributos. Algumas suposições são feitas aqui: que já tem o MA do Active Directory configurado e o FIM MA configurado para trazer utilizadores para o Serviço e Portal do MIM.
Os passos seguintes exigirão a adição de configuração mínima ao FIM MA e ao AD MA.
Pode encontrar mais detalhes aqui para a configuração https://technet.microsoft.com/library/ff686263(v=ws.10).aspx – Como Posso Aprovisionar Utilizadores para o AD DS
Regra de Sincronização: Importar o Utilizador Convidado para o MV para o Metaverso do Serviço de Sincronização do Microsoft Entra ID
Navegue para o Portal do MIM, selecione Regras de Sincronização e clique em novo. Crie uma regra de sincronização de entrada para o fluxo B2B através do conector de grafos.
No passo critérios de relação, certifique-se de que seleciona "Criar recurso no FIM".
Configure as seguintes regras de fluxo de atributos de entrada. Certifique-se de que povoa os accountName
atributos e , userPrincipalName
uid
uma vez que serão utilizados mais tarde neste cenário:
Apenas Fluxo Inicial | Utilizar como Teste de Existência | Fluxo (Valor de Origem ⇒ Atributo FIM) |
---|---|---|
[displayName⇒displayName](javascript:void(0);) |
||
[Left(id,20)⇒accountName](javascript:void(0);) |
||
[id⇒uid](javascript:void(0);) |
||
[userType⇒employeeType](javascript:void(0);) |
||
[givenName⇒givenName](javascript:void(0);) |
||
[surname⇒sn](javascript:void(0);) |
||
[userPrincipalName⇒userPrincipalName](javascript:void(0);) |
||
[id⇒cn](javascript:void(0);) |
||
[mail⇒mail](javascript:void(0);) |
||
[mobilePhone⇒mobilePhone](javascript:void(0);) |
Regra de Sincronização: Criar uma conta de Utilizador Convidado para o Active Directory
Esta regra de sincronização cria o utilizador no Active Directory. Certifique-se de que o fluxo de dn
tem de colocar o utilizador na unidade organizacional que foi excluída do Microsoft Entra Connect. Além disso, atualize o fluxo para unicodePwd
cumprir a política de palavras-passe do AD – o utilizador não precisará de saber a palavra-passe. Repare no valor de 262656
para userAccountControl
codifica os sinalizadores SMARTCARD_REQUIRED
e NORMAL_ACCOUNT
.
Regras de Fluxo:
Apenas Fluxo Inicial | Utilizar como Teste de Existência | Fluxo (Valor do FIM ⇒ Atributo de Destino) |
---|---|---|
[accountName⇒sAMAccountName](javascript:void(0);) |
||
[givenName⇒givenName](javascript:void(0);) |
||
[mail⇒mail](javascript:void(0);) |
||
[sn⇒sn](javascript:void(0);) |
||
[userPrincipalName⇒userPrincipalName](javascript:void(0);) |
||
Y | ["CN="+uid+",OU=B2BGuest,DC=contoso,DC=com"⇒dn](javascript:void(0);) |
|
Y | [RandomNum(0,999)+userPrincipalName⇒unicodePwd](javascript:void(0);) |
|
Y | [262656⇒userAccountControl](javascript:void(0);) |
Regra de Sincronização Opcional: Importar SID de Objetos de Utilizador Convidado B2B para permitir o início de sessão no MIM
Esta regra de sincronização de entrada traz o atributo SID do utilizador do Active Directory novamente para o MIM, para que o utilizador possa aceder ao Portal do MIM. O Portal do MIM requer que o utilizador tenha os atributos samAccountName
domain
e objectSid
seja preenchido na base de dados do Serviço MIM.
Configure o sistema externo de origem como , ADMA
uma vez que o objectSid
atributo será definido automaticamente pelo AD quando o MIM criar o utilizador.
Tenha em atenção que, se configurar os utilizadores para serem criados no Serviço MIM, certifique-se de que não estão no âmbito de quaisquer conjuntos destinados às regras de política de gestão da SSPR dos colaboradores. Poderá ter de alterar as definições definidas para excluir os utilizadores que foram criados pelo fluxo B2B.
Apenas Fluxo Inicial | Utilizar como Teste de Existência | Fluxo (Valor de Origem ⇒ Atributo FIM) |
---|---|---|
[sAMAccountName⇒accountName](javascript:void(0);) |
||
["CONTOSO"⇒domain](javascript:void(0);) |
||
[objectSid⇒objectSid](javascript:void(0);) |
Executar as regras de sincronização
Em seguida, convidamos o utilizador e, em seguida, executamos as regras de sincronização do agente de gestão pela seguinte ordem:
Importação e Sincronização Completas no
MIMMA
Agente de Gestão. Isto garante que a Sincronização do MIM tem as regras de sincronização mais recentes configuradas.Importação e Sincronização Completas no
ADMA
Agente de Gestão. Isto garante que o MIM e o Active Directory são consistentes. Neste momento, ainda não haverá exportações pendentes para os convidados.Importação e Sincronização Completas no Agente de Gestão do Graph B2B. Isto traz os utilizadores convidados para o metaverso. Neste momento, uma ou mais contas estarão pendentes de exportação para
ADMA
. Se não existirem exportações pendentes, verifique se os utilizadores convidados foram importados para o espaço do conector e se as regras foram configuradas para que lhes sejam atribuídas contas do AD.Exportar, Importar Delta e Sincronizar no
ADMA
Agente de Gestão. Se as exportações falharem, verifique a configuração da regra e determine se existem requisitos de esquema em falta.Exportar, Importar Delta e Sincronizar no
MIMMA
Agente de Gestão. Quando esta ação estiver concluída, já não deverão existir exportações pendentes.
Opcional: Proxy de Aplicações para convidados B2B que iniciam sessão no Portal do MIM
Agora que criámos as regras de sincronização no MIM. Na configuração do Proxy de Aplicações, defina utilizar o principal de cloud para permitir o KCD no proxy de aplicações. Em seguida, adicionou o utilizador manualmente aos grupos e utilizadores de gestão. As opções para não mostrar o utilizador até que a criação tenha ocorrido no MIM para adicionar o convidado a um grupo de escritórios uma vez aprovisionado requer um pouco mais de configuração não abrangida neste documento.
Assim que tudo estiver configurado, peça ao utilizador B2B para iniciar sessão e ver a aplicação.
Passos Seguintes
Como Aprovisiono Utilizadores para o AD DS?
Referências de Funções para o FIM 2010
How to provide secure remote access to on-premises applications (Como fornecer acesso remoto seguro a aplicações no local)
Transferir o conector Microsoft Identity Manager para o Microsoft Graph