Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo descreve as etapas que você precisa fazer no Atea e no Microsoft Entra ID para configurar o provisionamento automático de usuários. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente utilizadores e grupos para o Atea usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas freqüentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Capacidades suportadas
- Criar usuários no Atea
- Remover usuários no Atea quando eles não precisarem mais de acesso
- Mantenha os atributos do usuário sincronizados entre o Microsoft Entra ID e o Atea
- Fluxo de Concessão de Código para Autenticação Suportado.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções:
- Uma conta de usuário no Atea com permissões de administrador.
Etapa 1: Planear a implementação de provisionamento
- Saiba como funciona o serviço de aprovisionamento.
- Determine quem está dentro do âmbito de abastecimento.
- Determine quais dados devem ser mapeados entre o Microsoft Entra ID e a Atea.
Etapa 2: Configurar o Atea para dar suporte ao provisionamento com a ID do Microsoft Entra
Contacte suporte da Atea para configurar o Atea para dar suporte ao provisionamento por Microsoft Entra ID.
Etapa 3: Adicionar o Atea da galeria de aplicativos do Microsoft Entra
Adicione o Atea da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Atea. Se você tiver configurado anteriormente o Atea para SSO, poderá usar o mesmo aplicativo. No entanto, é recomendável que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar uma aplicação a partir da galeria aqui.
Etapa 4: Definir quem está no escopo do provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo ou com base nos atributos do usuário ou grupo. Se você optar por definir o escopo de quem é provisionado para seu aplicativo com base na atribuição, poderá usar as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas nos atributos do usuário ou grupo, poderá usar um filtro de escopo.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.
Se você precisar de funções extras, poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: Configurar o provisionamento automático de usuários para o Atea
Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e grupos no Atea, com base nas atribuições de usuário e grupo no Microsoft Entra ID.
Para configurar o provisionamento automático de usuários para o Atea no Microsoft Entra ID:
Entre no centro de administração do Microsoft Entra como, no mínimo, um administrador de aplicações na nuvem.
Navegue para Entra ID>Aplicações empresariais
Na lista de aplicativos, selecione Atea.
Selecione o separador Aprovisionamento.
Selecione + Nova configuração.
No campo URL do Inquilino , introduza o URL do Inquilino e o Token Secreto do seu atea. Selecione Test Connection para garantir que Microsoft Entra ID pode ligar-se ao atea. Se a ligação falhar, certifica-te de que a tua conta Atea tem as permissões de administrador necessárias e tenta novamente.
Selecione Criar para criar a sua configuração.
Selecione Propriedades na página de Visão Geral.
Selecione o lápis para editar as propriedades. Habilite e-mails de notificação e forneça um e-mail para receber e-mails de quarentena. Ative a opção para evitar eliminação acidental. Selecione Aplicar para salvar as alterações.
Selecione Mapeamento de Atributos no painel esquerdo e selecione utilizadores.
Analise os atributos de utilizador que estão sincronizados do Microsoft Entra ID para o Atea na seção Mapeamento de Atributos. Os atributos selecionados como Propriedades de Correspondência são usados para harmonizar as contas de usuário no Atea em operações de atualização. Se você optar por alterar o atributo de destino correspondente , precisará garantir que a API do Atea ofereça suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem Exigido por LawVu nome de utilizador Cordão ✓ ✓ ativo booleano ✓ emails[tipo = "trabalho"].valor Cordão ✓ nome.dado Cordão nome.sobrenome Cordão nome formatado Cordão ✓ phoneNumbers[tipo igual a "telemóvel"].valor Cordão região Cordão Para configurar os filtros de escopo, consulte as seguintes instruções fornecidas no artigo sobre filtros de escopo.
Use provisionamento sob demanda para validar a sincronização com um pequeno número de utilizadores antes de uma implementação mais ampla na sua organização.
Quando estiver pronto para provisionar, selecione Iniciar Provisão na página de Visão Geral .
Etapa 6: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena de provisionamento no artigo de status de quarentena de aplicativo de.
Registo de alterações
- 25/10/2022 - Remova o atributo principal do utilizador nickName.
- 25/10/2022 - Alterado o mapeamento do atributo de usuário principal name.formatted para Join(" ", [givenName], [sobrenome]) -> name.formatted.
- 25/10/2022 - Nome de domínio de todas as URLs de configuração OAuth da aplicação Atea foi alterado para um domínio pertencente à Atea.
Recursos adicionais
- Gerir o aprovisionamento de contas de utilizador para Aplicações Empresariais
- O que é acesso a aplicativos e logon único com o Microsoft Entra ID?