MENU
    Azure AD Provisioning
    • 4 minutos de leitura

    Azure AD Provisioning


    Resumo do artigo

    Este artigo é um guia do processo de criação de um provedor de autenticação em senhasegura utilizando o Azure Provisioning.

    Pré-requisitos

    • Acesso à plataforma senhasegura
    • Uma conta Azure AD com permissão para criar aplicativos e configurar Provisioning
    • Use uma ferramenta de aplicativo (como o aplicativo Postman) para obter tokens de autorização.
    • Familiaridade com o portal e protocolos do Azure AD

    Configure o Provisionamento do Azure com a senhasegura

    1. No senhasegura acesse Configurações > Provisionamento > Gerenciamento de Identidade (IGA) > Provedores.
    2. Clique no botão Adicionar.
    3. Configure com qualquer nome e descrição, mas certifique-se de estar definido Protocolo SCIM e com opção Usuários de Terceiros marcada como Não.
    4. Em Autenticação, insira a configuração de acesso à API onde o token para uso do SCIM será obtido. O método de autenticação precisa ser OAuth 2.0.
    5. Depois de salvar a integração, ela aparecerá na lista de Provedores.
    6. Clique no botão Ações e selecione Detalhes do provider.
    7. A tela Registrar Provedor de Gerenciamento de Identidade será exibida.
    8. A URL base na tela é usada para configuração no Azure Provisioning. A URL do token serve para obter o token de autorização em conjunto com as informações de client_id e do client_secret.
    9. Para obter o token de autorização, pode-se usar o aplicativo Postman ou utilizar o seguinte comando em cURL:
    curl --insecure -d "grant_type=client_credentials&client_id=<CLIENT_ID>&client_secret=<CLIENT_SECRET>&ttl=60" "https://<DNS_senhasegura>/iso/oauth2/token" -s --show-error -X POST
    Shell
    Token com tempo limitado

    Como o senhasegura utiliza OAuth e ainda não está na galeria de apps suportada pela Microsoft, o token gerado só é válido por uma hora. Assim que o tempo estimado finalizar, repita o processo.

    Crie um Aplicativo no Azure AD

    1. Para usar o Azure Provisioning, é necessário criar um aplicativo no Azure AD em Aplicativo Empresarial. Ao criá-lo, selecione "Criar seu próprio aplicativo" na Galeria do Azure AD;
    2. E então selecione "Integrar qualquer outro aplicativo que você não encontra na galeria (Non-gallery)". Um aplicativo será criado e mostrado na lista.
    3. Em seguida, acesse o aplicativo e acesse o menu Provisionamento.

    Configure o Provisionamento no Azure AD

    1. Para configurar o Provisionamento, serão usadas a URL obtida no Provedor SCIM criado no senhasegura e também o token de autorização gerado pelo Postman.

    2. Depois de inserir as informações, teste a conexão.

    3. Os mapeamentos serão liberados, onde os campos de Grupos e Usuários passados pelo Azure para o senhasegura serão definidos. Atualmente, o Azure não pode mapear os esquemas usados pelo SCIM no lado do senhasegura, então é necessário configurá-lo manualmente.

    4. No Provisionamento de Grupos do Azure Active Directory, ele será configurado da seguinte forma;

      • Enabled - yes
      • Target Object Actions
      • Create - checked
      • Update - checked
      • Delete - checked
      • Azure Active Directory Attribute
      • displayName
      • objectld
      • members
      • displayName
    5. O atributo accessGroup na coluna customappsso não existe no Azure AD, então é necessário criá-lo indo para Mostrar opções avançadas na seção abaixo em Editar lista de atributos para customappsso. Dentro de Editar Lista de Atributos, defina-o com as seguintes regras:

      NamePrimary Key?Required?Multi-ValueExact case?
      idyesyesnono
      externalldnononono
      displayNamenoyesnono
      membersnonoyesno
      accessGroupnononono
    6. Depois de editar os atributos, volte para a tela de atributos associados e clique em Adicionar Nova Associação e, dentro de "Editar Atributo", adicione de acordo com a configuração abaixo:

      • Mapping type: Direct
      • Source attribute: displayName
      • Target attribute: accessGroup
      • Match objects using this attribute: No
      • Apply this mapping: Always
    7. Depois disso, basta salvar as configurações e voltar para a tela de configuração de provisionamento (onde a conexão foi testada).

    8. Agora os campos de usuário devem ser definidos acessando "Provisionamento de Usuários do Azure Active Directory". O mesmo processo de associação de novos campos será realizado aqui.

    9. Depois de adicionar todos os campos, salve e volte para a tela de configuração de provisionamento, onde a conexão é testada.

    10. Uma última opção será habilitada, que pode ser configurada como desejado.

    11. Depois disso, alterne para usar "ON" em "Status de Provisionamento".

    12. Para Provisionar usuários e grupos, eles devem ser associados ao provisionamento, na tela principal em "Usuários e grupos" do Azure.

    13. Clique em Adicionar usuário/grupo e selecione o Grupo/Usuário desejado.

    14. Nesta janela, há também o "Papel". Este papel será associado na Senhasegura como permissão do usuário. A premissa é que ambos tenham o mesmo nome.

    15. Depois disso, basta salvar as configurações e voltar para a tela de configuração de provisionamento (onde a conexão foi testada).

    16. Uma última opção será habilitada, que pode ser configurada como desejado.

    17. Depois disso, alterne para usar "ON" em "Status de Provisionamento".

    18. Para Provisionar usuários e grupos, eles devem ser associados ao provisionamento, na tela principal em "Usuários e grupos" do Azure.

    19. Clique em Adicionar usuário/grupo e selecione o Grupo/Usuário desejado.

    20. Nesta janela, há também o "Papel". Este papel será associado na Senhasegura como permissão do usuário. A premissa é que ambos tenham o mesmo nome.

    21. Depois de configurar tudo corretamente, o provedor de autenticação na Senhasegura utilizando o Azure Provisioning estará pronto para uso.


    Este artigo foi útil?