Este artigo é um guia do processo de criação de um provedor de autenticação em Segura utilizando o Azure Provisioning.
Pré-requisitos
- Acesso à plataforma Segura
- Uma conta Azure AD com permissão para criar aplicativos e configurar Provisioning
- Use uma ferramenta de aplicativo (como o aplicativo Postman) para obter tokens de autorização.
- Familiaridade com o portal e protocolos do Azure AD
Configure o Provisionamento do Azure com a Segura
- No Segura acesse Configurações > Provisionamento > Gerenciamento de Identidade (IGA) > Provedores.
- Clique no botão Adicionar.
- Configure com qualquer nome e descrição, mas certifique-se de estar definido Protocolo SCIM e com opção Usuários de Terceiros marcada como Não.
- Em Autenticação, insira a configuração de acesso à API onde o token para uso do SCIM será obtido. O método de autenticação precisa ser OAuth 2.0.
- Depois de salvar a integração, ela aparecerá na lista de Provedores.
- Clique no botão Ações e selecione Detalhes do provider.
- A tela Registrar Provedor de Gerenciamento de Identidade será exibida.
- A URL base na tela é usada para configuração no Azure Provisioning. A URL do token serve para obter o token de autorização em conjunto com as informações de
client_id
e doclient_secret
. - Para obter o token de autorização, pode-se usar o aplicativo Postman ou utilizar o seguinte comando em cURL:
curl --insecure -d "grant_type=client_credentials&client_id=<CLIENT_ID>&client_secret=<CLIENT_SECRET>&ttl=60" "https://<DNS_senhasegura>/iso/oauth2/token" -s --show-error -X POST
Como o Segura utiliza OAuth e ainda não está na galeria de apps suportada pela Microsoft, o token gerado só é válido por uma hora. Assim que o tempo estimado finalizar, repita o processo.
Crie um Aplicativo no Azure AD
- Para usar o Azure Provisioning, é necessário criar um aplicativo no Azure AD em Aplicativo Empresarial. Ao criá-lo, selecione "Criar seu próprio aplicativo" na Galeria do Azure AD;
- E então selecione "Integrar qualquer outro aplicativo que você não encontra na galeria (Non-gallery)". Um aplicativo será criado e mostrado na lista.
- Em seguida, acesse o aplicativo e acesse o menu Provisionamento.
Configure o Provisionamento no Azure AD
-
Para configurar o Provisionamento, serão usadas a URL obtida no Provedor SCIM criado no Segura e também o token de autorização gerado pelo Postman.
-
Depois de inserir as informações, teste a conexão.
-
Os mapeamentos serão liberados, onde os campos de Grupos e Usuários passados pelo Azure para o Segura serão definidos. Atualmente, o Azure não pode mapear os esquemas usados pelo SCIM no lado do Segura, então é necessário configurá-lo manualmente.
-
No Provisionamento de Grupos do Azure Active Directory, ele será configurado da seguinte forma;
- Enabled - yes
- Target Object Actions
- Create - checked
- Update - checked
- Delete - checked
- Azure Active Directory Attribute
- displayName
- objectld
- members
- displayName
-
O atributo
accessGroup
na coluna customappsso não existe no Azure AD, então é necessário criá-lo indo para Mostrar opções avançadas na seção abaixo em Editar lista de atributos para customappsso. Dentro de Editar Lista de Atributos, defina-o com as seguintes regras:Name Primary Key? Required? Multi-Value Exact case? id yes yes no no externalld no no no no displayName no yes no no members no no yes no accessGroup no no no no -
Depois de editar os atributos, volte para a tela de atributos associados e clique em Adicionar Nova Associação e, dentro de "Editar Atributo", adicione de acordo com a configuração abaixo:
- Mapping type: Direct
- Source attribute: displayName
- Target attribute: accessGroup
- Match objects using this attribute: No
- Apply this mapping: Always
-
Depois disso, basta salvar as configurações e voltar para a tela de configuração de provisionamento (onde a conexão foi testada).
-
Agora os campos de usuário devem ser definidos acessando "Provisionamento de Usuários do Azure Active Directory". O mesmo processo de associação de novos campos será realizado aqui.
-
Depois de adicionar todos os campos, salve e volte para a tela de configuração de provisionamento, onde a conexão é testada.
-
Uma última opção será habilitada, que pode ser configurada como desejado.
-
Depois disso, alterne para usar "ON" em "Status de Provisionamento".
-
Para Provisionar usuários e grupos, eles devem ser associados ao provisionamento, na tela principal em "Usuários e grupos" do Azure.
-
Clique em Adicionar usuário/grupo e selecione o Grupo/Usuário desejado.
-
Nesta janela, há também o "Papel". Este papel será associado na Segura como permissão do usuário. A premissa é que ambos tenham o mesmo nome.
-
Depois disso, basta salvar as configurações e voltar para a tela de configuração de provisionamento (onde a conexão foi testada).
-
Uma última opção será habilitada, que pode ser configurada como desejado.
-
Depois disso, alterne para usar "ON" em "Status de Provisionamento".
-
Para Provisionar usuários e grupos, eles devem ser associados ao provisionamento, na tela principal em "Usuários e grupos" do Azure.
-
Clique em Adicionar usuário/grupo e selecione o Grupo/Usuário desejado.
-
Nesta janela, há também o "Papel". Este papel será associado na Segura como permissão do usuário. A premissa é que ambos tenham o mesmo nome.
-
Depois de configurar tudo corretamente, o provedor de autenticação na Segura utilizando o Azure Provisioning estará pronto para uso.