Este artigo é um guia do processo de criação de um provedor de autenticação em senhasegura utilizando o Azure Provisioning.
Pré-requisitos
- Acesso à plataforma senhasegura
- Uma conta Azure AD com permissão para criar aplicativos e configurar Provisioning
- Use uma ferramenta de aplicativo (como o aplicativo Postman) para obter tokens de autorização.
- Familiaridade com o portal e protocolos do Azure AD
Passo 1: Configure o Provisionamento do Azure com a Senhasegura
- Acesse a Senhasegura e vá para Configurações Autenticação > Gerenciamento de Identidade (IGA) > Provedores e clique no botão de ação (elipse vertical) e clique em Novo Provedor. Configure com qualquer nome e descrição, mas deve estar no Protocolo SCIM e com Usuários de Terceiros com NÃO.
- Na guia de Autenticação, insira a configuração de acesso à API onde o Token para uso do SCIM será obtido. O método de autenticação precisa ser OAuth 2.0.
- Depois de salvar o item, ele aparecerá na lista de menu de Provedores. Clique no botão de Menu (3 pontos verticais) e vá para Detalhes do Provedor. A tela "Registrar Provedor de Gerenciamento de Identidade" será exibida.
- A URL base na tela é usada para configuração no Azure Provisioning. A URL do Token na tela é para obter o token de autorização, além do ID do Cliente e do Segredo do Cliente. Para obter o token de autorização, pode-se usar o aplicativo Postman ou utilizar o seguinte CURL:
curl --insecure -d "grant_type=client_credentials&client_id=<CLIENT_ID>&client_secret=<CLIENT_SECRET>&ttl=60" "https://<DNS_senhasegura>/iso/oauth2/token" -s --show-error -X POST
Como o senhasegura utiliza OAuth e ainda não está na galeria de apps suportada pela Microsoft, o token gerado só é válido por uma hora. Assim que o tempo estimado finalizar, repita o processo.
Passo 2: Crie um Aplicativo no Azure AD
- Para usar o Azure Provisioning, é necessário criar um aplicativo no Azure AD em Aplicativo Empresarial. Ao criá-lo, selecione "Criar seu próprio aplicativo" na Galeria do Azure AD;
- E então selecione "Integrar qualquer outro aplicativo que você não encontra na galeria (Non-gallery)". Um aplicativo será criado e mostrado na lista.
- Em seguida, acesse o aplicativo e vá para "Provisionamento" no menu.
Passo 3: Configure o Provisionamento no Azure AD
-
Para configurar o Provisionamento, serão usadas a URL obtida no Provedor SCIM criado na Senhasegura e também o token de autorização gerado pelo Postman.
-
Depois de inserir as informações, teste a conexão. Os mapeamentos serão liberados, onde os campos de Grupos e Usuários passados pelo Azure para a Senhasegura serão definidos. Atualmente, o Azure não pode mapear os esquemas usados pelo SCIM no lado da Senhasegura, então é necessário configurá-lo manualmente.
-
No Provisionamento de Grupos do Azure Active Directory, ele será configurado da seguinte forma;
- Enabled - yes
- Target Object Actions
- Create - checked
- Update - checked
- Delete - checked
- Azure Active Directory Attribute
- displayName
- objectld
- members
- displayName
-
O atributo "accessGroup" na coluna customappsso não existe no Azure AD, então é necessário criá-lo indo para "Mostrar opções avançadas" na seção abaixo em "Editar lista de atributos para customappsso". Dentro de "Editar Lista de Atributos", defina-o com as seguintes regras:
Name Primary Key? Required? Multi-Value Exact case? id yes yes no no externalld no no no no displayName no yes no no members no no yes no accessGroup no no no no -
Depois de editar os atributos, volte para a tela de atributos associados e clique em Adicionar Nova Associação e, dentro de "Editar Atributo", adicione de acordo com a configuração abaixo:
- Mapping type: Direct
- Source attribute: displayName
- Target attribute: accessGroup
- Match objects using this attribute: No
- Apply this mapping: Always
-
Depois disso, basta salvar as configurações e voltar para a tela de configuração de provisionamento (onde a conexão foi testada).
-
Agora os campos de usuário devem ser definidos acessando "Provisionamento de Usuários do Azure Active Directory". O mesmo processo de associação de novos campos será realizado aqui.
-
Depois de adicionar todos os campos, salve e volte para a tela de configuração de provisionamento, onde a conexão é testada.
-
Uma última opção será habilitada, que pode ser configurada como desejado.
-
Depois disso, alterne para usar "ON" em "Status de Provisionamento".
-
Para Provisionar usuários e grupos, eles devem ser associados ao provisionamento, na tela principal em "Usuários e grupos" do Azure.
-
Clique em Adicionar usuário/grupo e selecione o Grupo/Usuário desejado.
-
Nesta janela, há também o "Papel". Este papel será associado na Senhasegura como permissão do usuário. A premissa é que ambos tenham o mesmo nome.
-
Depois disso, basta salvar as configurações e voltar para a tela de configuração de provisionamento (onde a conexão foi testada).
-
Uma última opção será habilitada, que pode ser configurada como desejado.
-
Depois disso, alterne para usar "ON" em "Status de Provisionamento".
-
Para Provisionar usuários e grupos, eles devem ser associados ao provisionamento, na tela principal em "Usuários e grupos" do Azure.
-
Clique em Adicionar usuário/grupo e selecione o Grupo/Usuário desejado.
-
Nesta janela, há também o "Papel". Este papel será associado na Senhasegura como permissão do usuário. A premissa é que ambos tenham o mesmo nome.
-
Depois de configurar tudo corretamente, o provedor de autenticação na Senhasegura utilizando o Azure Provisioning estará pronto para uso.