- 4 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Azure AD Provisioning
- 4 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Este artigo é um guia do processo de criação de um provedor de autenticação em senhasegura utilizando o Azure Provisioning.
Pré-requisitos
- Acesso à plataforma senhasegura
- Uma conta Azure AD com permissão para criar aplicativos e configurar Provisioning
- Use uma ferramenta de aplicativo (como o aplicativo Postman) para obter tokens de autorização.
- Familiaridade com o portal e protocolos do Azure AD
Passo 1: Configure o Provisionamento do Azure com a Senhasegura
- Acesse a Senhasegura e vá para Configurações Autenticação > Gerenciamento de Identidade (IGA) > Provedores e clique no botão de ação (elipse vertical) e clique em Novo Provedor. Configure com qualquer nome e descrição, mas deve estar no Protocolo SCIM e com Usuários de Terceiros com NÃO.
- Na guia de Autenticação, insira a configuração de acesso à API onde o Token para uso do SCIM será obtido. O método de autenticação precisa ser OAuth 2.0.
- Depois de salvar o item, ele aparecerá na lista de menu de Provedores. Clique no botão de Menu (3 pontos verticais) e vá para Detalhes do Provedor. A tela "Registrar Provedor de Gerenciamento de Identidade" será exibida.
- A URL base na tela é usada para configuração no Azure Provisioning. A URL do Token na tela é para obter o token de autorização, além do ID do Cliente e do Segredo do Cliente. Para obter o token de autorização, pode-se usar o aplicativo Postman ou utilizar o seguinte CURL:
curl --insecure -d "grant_type=client_credentials&client_id=<CLIENT_ID>&client_secret=<CLIENT_SECRET>&ttl=60" "https://<DNS_senhasegura>/iso/oauth2/token" -s --show-error -X POST
Como o senhasegura utiliza OAuth e ainda não está na galeria de apps suportada pela Microsoft, o token gerado só é válido por uma hora. Assim que o tempo estimado finalizar, repita o processo.
Passo 2: Crie um Aplicativo no Azure AD
- Para usar o Azure Provisioning, é necessário criar um aplicativo no Azure AD em Aplicativo Empresarial. Ao criá-lo, selecione "Criar seu próprio aplicativo" na Galeria do Azure AD;
- E então selecione "Integrar qualquer outro aplicativo que você não encontra na galeria (Non-gallery)". Um aplicativo será criado e mostrado na lista.
- Em seguida, acesse o aplicativo e vá para "Provisionamento" no menu.
Passo 3: Configure o Provisionamento no Azure AD
Para configurar o Provisionamento, serão usadas a URL obtida no Provedor SCIM criado na Senhasegura e também o token de autorização gerado pelo Postman.
Depois de inserir as informações, teste a conexão. Os mapeamentos serão liberados, onde os campos de Grupos e Usuários passados pelo Azure para a Senhasegura serão definidos. Atualmente, o Azure não pode mapear os esquemas usados pelo SCIM no lado da Senhasegura, então é necessário configurá-lo manualmente.
No Provisionamento de Grupos do Azure Active Directory, ele será configurado da seguinte forma;
- Enabled - yes
- Target Object Actions
- Create - checked
- Update - checked
- Delete - checked
- Azure Active Directory Attribute
- displayName
- objectld
- members
- displayName
O atributo "accessGroup" na coluna customappsso não existe no Azure AD, então é necessário criá-lo indo para "Mostrar opções avançadas" na seção abaixo em "Editar lista de atributos para customappsso". Dentro de "Editar Lista de Atributos", defina-o com as seguintes regras:
Name Primary Key? Required? Multi-Value Exact case? id yes yes no no externalld no no no no displayName no yes no no members no no yes no accessGroup no no no no Depois de editar os atributos, volte para a tela de atributos associados e clique em Adicionar Nova Associação e, dentro de "Editar Atributo", adicione de acordo com a configuração abaixo:
- Mapping type: Direct
- Source attribute: displayName
- Target attribute: accessGroup
- Match objects using this attribute: No
- Apply this mapping: Always
Depois disso, basta salvar as configurações e voltar para a tela de configuração de provisionamento (onde a conexão foi testada).
Agora os campos de usuário devem ser definidos acessando "Provisionamento de Usuários do Azure Active Directory". O mesmo processo de associação de novos campos será realizado aqui.
Depois de adicionar todos os campos, salve e volte para a tela de configuração de provisionamento, onde a conexão é testada.
Uma última opção será habilitada, que pode ser configurada como desejado.
Depois disso, alterne para usar "ON" em "Status de Provisionamento".
Para Provisionar usuários e grupos, eles devem ser associados ao provisionamento, na tela principal em "Usuários e grupos" do Azure.
Clique em Adicionar usuário/grupo e selecione o Grupo/Usuário desejado.
Nesta janela, há também o "Papel". Este papel será associado na Senhasegura como permissão do usuário. A premissa é que ambos tenham o mesmo nome.
Depois disso, basta salvar as configurações e voltar para a tela de configuração de provisionamento (onde a conexão foi testada).
Uma última opção será habilitada, que pode ser configurada como desejado.
Depois disso, alterne para usar "ON" em "Status de Provisionamento".
Para Provisionar usuários e grupos, eles devem ser associados ao provisionamento, na tela principal em "Usuários e grupos" do Azure.
Clique em Adicionar usuário/grupo e selecione o Grupo/Usuário desejado.
Nesta janela, há também o "Papel". Este papel será associado na Senhasegura como permissão do usuário. A premissa é que ambos tenham o mesmo nome.
Depois de configurar tudo corretamente, o provedor de autenticação na Senhasegura utilizando o Azure Provisioning estará pronto para uso.