Configure o Forcepoint Cloud Security Gateway - Autenticação de Utilizadores para aprovisionamento automático de utilizadores com Microsoft Entra ID

Este artigo descreve os passos que precisa de seguir tanto no Forcepoint Cloud Security Gateway - User Authentication como no Microsoft Entra ID para configurar o provisionamento automático do utilizador. Quando configurado, Microsoft Entra ID provisiona e desposiciona automaticamente utilizadores e grupos para Forcepoint Cloud Security Gateway - User Authentication usando o serviço de provisionamento Microsoft Entra. Para detalhes importantes sobre o que este serviço faz, como funciona e perguntas mais frequentes, consulte Automatizar o provisionamento e desprovisionamento de utilizadores para aplicações SaaS com Microsoft Entra ID.

Capacidades suportadas

  • Crie usuários no Forcepoint Cloud Security Gateway - Autenticação de Usuário.
  • Remova usuários no Forcepoint Cloud Security Gateway - Autenticação de usuário quando eles não precisarem mais de acesso.
  • Mantenha os atributos do utilizador sincronizados entre o Microsoft Entra ID e o Forcepoint Cloud Security Gateway - Autenticação do Utilizador.
  • Provisione grupos e associações de grupos no Forcepoint Cloud Security Gateway - Autenticação de Usuário.
  • Início de sessão único no Forcepoint Cloud Security Gateway - Autenticação de utilizador (recomendado).

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

Etapa 1: Planear o seu processo de provisionamento

  1. Saiba mais sobre como funciona o serviço de provisionamento.
  2. Descubra quem está no escopo do provisionamento.
  3. Determine que dados deve mapear entre o Microsoft Entra ID e o Forcepoint Cloud Security Gateway - User Authentication.

Passo 2: Configurar o Forcepoint Cloud Security Gateway - Autenticação do Utilizador para suportar o provisionamento com Microsoft Entra ID

Contacte o Forcepoint Cloud Security Gateway - Suporte à autenticação do utilizador para configurar o Forcepoint Cloud Security Gateway - Autenticação do utilizador para suportar o provisionamento com o Microsoft Entra ID.

Adicione o Forcepoint Cloud Security Gateway - Autenticação do Utilizador a partir da galeria de aplicações Microsoft Entra. Inicie a gestão do provisionamento para a Autenticação de Utilizador no Forcepoint Cloud Security Gateway. Se você configurou anteriormente o Forcepoint Cloud Security Gateway - User Authentication for SSO, poderá usar o mesmo aplicativo. No entanto, é recomendável que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar um aplicativo da galeria aqui.

Etapa 4: Definir quem está no escopo do provisionamento

O serviço de provisionamento Microsoft Entra permite-lhe definir quem é provisionado com base na atribuição à aplicação, ou com base nos atributos do utilizador ou grupo. Se você optar por definir o escopo de quem é provisionado para seu aplicativo com base na atribuição, poderá usar as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas nos atributos do usuário ou grupo, poderá usar um filtro de escopo.

  • Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o escopo é definido para todos os usuários e grupos, você pode especificar um filtro de escopo baseado em atributo.

  • Se precisar de funções extras, você pode atualizar o manifesto do aplicativo para adicionar novas funções.

Etapa 5: Configurar o provisionamento automático de usuários para o Forcepoint Cloud Security Gateway - Autenticação de usuário

Esta secção orienta-o pelos passos para configurar o serviço de provisionamento Microsoft Entra para criar, atualizar e desativar utilizadores e/ou grupos no TestApp com base nas atribuições de utilizadores e/ou grupos no Microsoft Entra ID.

Para configurar o aprovisionamento automático de utilizadores para o Forcepoint Cloud Security Gateway - Autenticação de Utilizador no Microsoft Entra ID:

  1. Inicie sessão no centro de administração Microsoft Entra pelo menos como Cloud Application Administrator.

  2. Navegue para Entra ID>aplicações empresariais

    Captura de ecrã do painel Aplicações empresariais.

  3. Na lista de aplicativos, selecione Forcepoint Cloud Security Gateway - User Authentication.

    Captura de ecrã do link Forcepoint Cloud Security Gateway - User Authentication na lista de aplicações.

  4. Selecione a guia Provisionamento .

    Captura de ecrã do separador Aprovisionamento.

  5. Selecione + Nova configuração.

    Captura de ecrã do separador Provisionamento automático.

  6. No campo URL do Tenant, introduza o URL do Tenant Forcepoint e o Secret Token. Selecione Test Connection para garantir que Microsoft Entra ID pode ligar-se ao Forcepoint. Se a ligação falhar, certifique-se de que a sua conta Forcepoint tem as permissões de administrador necessárias e tente novamente.

    Captura de ecrã da ligação de teste de provisionamento.

  7. Selecione Criar para criar a sua configuração.

  8. Selecione Propriedades na página de Visão Geral.

  9. Selecione o ícone Editar para editar as propriedades. Ative os emails de notificação e forneça um email para receber notificações de quarentena. Ativar a prevenção de eliminações acidentais. Selecione Aplicar para salvar as alterações.

  10. No campo Email de notificação , digite o endereço de e-mail de uma pessoa que deve receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por e-mail quando ocorrer uma falha .

    Captura de ecrã das propriedades de provisionamento.

  11. Selecione Mapeamento de Atributos no painel esquerdo e selecione utilizadores.

  12. Revise os atributos do utilizador que estão sincronizados de Microsoft Entra ID para o Forcepoint Cloud Security Gateway - Autenticação do Utilizador na secção Attribute-Mapeping. Os atributos selecionados como propriedades correspondentes são usados para corresponder às contas de usuário no Forcepoint Cloud Security Gateway - User Authentication para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que o Forcepoint Cloud Security Gateway - User Authentication API ofereça suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo Suportado para filtragem Exigido pelo Forcepoint Cloud Security Gateway - Autenticação do usuário
    nome de utilizador Cordão
    Id externo Cordão
    nome de exibição Cordão
    urn:ietf:params:scim:schemas:extension:forcepoint:2.0:User:ntlmId Cordão
  13. Na secção Mappings, selecione Sincronizar grupos Microsoft Entra para o Forcepoint Cloud Security Gateway - Autenticação de Utilizador.

  14. Revise os atributos do grupo que estão sincronizados do Microsoft Entra ID para o Forcepoint Cloud Security Gateway - Autenticação do Utilizador na secção Attribute-Mapping. Os atributos selecionados como propriedades correspondentes são usados para corresponder aos grupos no Forcepoint Cloud Security Gateway - User Authentication para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo Suportado para filtragem Exigido pelo Forcepoint Cloud Security Gateway - Autenticação do usuário
    nome de exibição Cordão
    Id externo Cordão
    Membros Referência
  15. Para configurar os filtros de escopo, consulte as instruções fornecidas no artigo sobre filtros de alcance.

  16. Use provisionamento sob demanda para validar a sincronização com um pequeno número de utilizadores antes de uma implementação mais ampla na sua organização.

  17. Quando estiver pronto para provisionar, selecione Iniciar Provisão na página de Visão Geral .

Etapa 6: Monitorar sua implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:

  1. Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
  2. Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
  3. Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena no artigo estado de quarentena de provisionamento de aplicação.

Mais recursos