Azure AD Provisioning
  • 4 minutos de leitura
  • Tema escuro
    Tema claro
  • Pdf

Azure AD Provisioning

  • Tema escuro
    Tema claro
  • Pdf

Resumo do artigo

Este artigo é um guia do processo de criação de um provedor de autenticação em senhasegura utilizando o Azure Provisioning.

Pré-requisitos

  • Acesso à plataforma senhasegura
  • Uma conta Azure AD com permissão para criar aplicativos e configurar Provisioning
  • Use uma ferramenta de aplicativo (como o aplicativo Postman) para obter tokens de autorização.
  • Familiaridade com o portal e protocolos do Azure AD

Passo 1: Configure o Provisionamento do Azure com a Senhasegura

  1. Acesse a Senhasegura e vá para Configurações Autenticação > Gerenciamento de Identidade (IGA) > Provedores e clique no botão de ação (elipse vertical) e clique em Novo Provedor. Configure com qualquer nome e descrição, mas deve estar no Protocolo SCIM e com Usuários de Terceiros com NÃO.
  2. Na guia de Autenticação, insira a configuração de acesso à API onde o Token para uso do SCIM será obtido. O método de autenticação precisa ser OAuth 2.0.
  3. Depois de salvar o item, ele aparecerá na lista de menu de Provedores. Clique no botão de Menu (3 pontos verticais) e vá para Detalhes do Provedor. A tela "Registrar Provedor de Gerenciamento de Identidade" será exibida.
  4. A URL base na tela é usada para configuração no Azure Provisioning. A URL do Token na tela é para obter o token de autorização, além do ID do Cliente e do Segredo do Cliente. Para obter o token de autorização, pode-se usar o aplicativo Postman ou utilizar o seguinte CURL:
curl --insecure -d "grant_type=client_credentials&client_id=<CLIENT_ID>&client_secret=<CLIENT_SECRET>&ttl=60" "https://<DNS_senhasegura>/iso/oauth2/token" -s --show-error -X POST
Token com tempo limitado

Como o senhasegura utiliza OAuth e ainda não está na galeria de apps suportada pela Microsoft, o token gerado só é válido por uma hora. Assim que o tempo estimado finalizar, repita o processo.

Passo 2: Crie um Aplicativo no Azure AD

  1. Para usar o Azure Provisioning, é necessário criar um aplicativo no Azure AD em Aplicativo Empresarial. Ao criá-lo, selecione "Criar seu próprio aplicativo" na Galeria do Azure AD;
  2. E então selecione "Integrar qualquer outro aplicativo que você não encontra na galeria (Non-gallery)". Um aplicativo será criado e mostrado na lista.
  3. Em seguida, acesse o aplicativo e vá para "Provisionamento" no menu.

Passo 3: Configure o Provisionamento no Azure AD

  1. Para configurar o Provisionamento, serão usadas a URL obtida no Provedor SCIM criado na Senhasegura e também o token de autorização gerado pelo Postman.

  2. Depois de inserir as informações, teste a conexão. Os mapeamentos serão liberados, onde os campos de Grupos e Usuários passados pelo Azure para a Senhasegura serão definidos. Atualmente, o Azure não pode mapear os esquemas usados pelo SCIM no lado da Senhasegura, então é necessário configurá-lo manualmente.

  3. No Provisionamento de Grupos do Azure Active Directory, ele será configurado da seguinte forma;

    • Enabled - yes
    • Target Object Actions
    • Create - checked
    • Update - checked
    • Delete - checked
    • Azure Active Directory Attribute
    • displayName
    • objectld
    • members
    • displayName
  4. O atributo "accessGroup" na coluna customappsso não existe no Azure AD, então é necessário criá-lo indo para "Mostrar opções avançadas" na seção abaixo em "Editar lista de atributos para customappsso". Dentro de "Editar Lista de Atributos", defina-o com as seguintes regras:

    NamePrimary Key?Required?Multi-ValueExact case?
    idyesyesnono
    externalldnononono
    displayNamenoyesnono
    membersnonoyesno
    accessGroupnononono
  5. Depois de editar os atributos, volte para a tela de atributos associados e clique em Adicionar Nova Associação e, dentro de "Editar Atributo", adicione de acordo com a configuração abaixo:

    • Mapping type: Direct
    • Source attribute: displayName
    • Target attribute: accessGroup
    • Match objects using this attribute: No
    • Apply this mapping: Always
  6. Depois disso, basta salvar as configurações e voltar para a tela de configuração de provisionamento (onde a conexão foi testada).

  7. Agora os campos de usuário devem ser definidos acessando "Provisionamento de Usuários do Azure Active Directory". O mesmo processo de associação de novos campos será realizado aqui.

  8. Depois de adicionar todos os campos, salve e volte para a tela de configuração de provisionamento, onde a conexão é testada.

  9. Uma última opção será habilitada, que pode ser configurada como desejado.

  10. Depois disso, alterne para usar "ON" em "Status de Provisionamento".

  11. Para Provisionar usuários e grupos, eles devem ser associados ao provisionamento, na tela principal em "Usuários e grupos" do Azure.

  12. Clique em Adicionar usuário/grupo e selecione o Grupo/Usuário desejado.

  13. Nesta janela, há também o "Papel". Este papel será associado na Senhasegura como permissão do usuário. A premissa é que ambos tenham o mesmo nome.

  14. Depois disso, basta salvar as configurações e voltar para a tela de configuração de provisionamento (onde a conexão foi testada).

  15. Uma última opção será habilitada, que pode ser configurada como desejado.

  16. Depois disso, alterne para usar "ON" em "Status de Provisionamento".

  17. Para Provisionar usuários e grupos, eles devem ser associados ao provisionamento, na tela principal em "Usuários e grupos" do Azure.

  18. Clique em Adicionar usuário/grupo e selecione o Grupo/Usuário desejado.

  19. Nesta janela, há também o "Papel". Este papel será associado na Senhasegura como permissão do usuário. A premissa é que ambos tenham o mesmo nome.

  20. Depois de configurar tudo corretamente, o provedor de autenticação na Senhasegura utilizando o Azure Provisioning estará pronto para uso.


Este artigo foi útil?

What's Next