Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo descreve os passos que precisa de executar tanto no Insight4GRC como no Microsoft Entra ID para configurar o provisionamento automático do utilizador. Quando configurado, Microsoft Entra ID provisiona e desfornece automaticamente utilizadores e grupos para Insight4GRC usando o serviço de provisionamento Microsoft Entra. Para detalhes importantes sobre o que este serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e desprovisionamento de utilizadores para aplicações SaaS com o Microsoft Entra ID.
Capacidades suportadas
- Criar usuários no Insight4GRC
- Remover usuários no Insight4GRC quando eles não precisarem mais de acesso
- Mantenha os atributos do utilizador sincronizados entre o Microsoft Entra ID e o Insight4GRC
- Provisionar grupos e filiações em grupos no Insight4GRC
- Assinatura única para o Insight4GRC (recomendado)
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- A Microsoft Entra inquilino
- Uma conta de utilizador em Microsoft Entra ID com permissão para configurar o provisionamento (como Application Administrator, Cloud Application Administrator, ou Application Owner).
- Uma conta de usuário no Insight4GRC com permissões de administrador.
Observação
Esta integração também está disponível para utilização no ambiente Cloud do Microsoft Entra US Government. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz na cloud pública.
Etapa 1: Planear a implementação de provisionamento
- Saiba como funciona o serviço de aprovisionamento.
- Determine quem está dentro do escopo para aprovisionamento.
- Determine-se quais dados mapear entre Microsoft Entra ID e Insight4GRC.
Passo 2: Configure o Insight4GRC para suportar o provisionamento com o Microsoft Entra ID
Antes de configurar o Insight4GRC para o provisionamento automático de utilizadores com o Microsoft Entra ID, necessita de ativar o provisionamento SCIM no Insight4GRC.
- Para obter o token de portador, o cliente final precisa entrar em contato com a equipa de suporte .
- Para obter a URL do ponto de extremidade SCIM, você precisa ter seu nome de domínio do Insight4GRC pronto, pois ele é usado para construir a URL do ponto de extremidade SCIM. Você pode recuperar seu nome de domínio do Insight4GRC como parte da compra inicial de software com o Insight4GRC.
Passo 3: Adicionar o Insight4GRC da galeria de aplicações Microsoft Entra
Adicione o Insight4GRC da galeria de aplicações Microsoft Entra para começar a gerir o provisionamento para o Insight4GRC. Se você configurou anteriormente o Insight4GRC para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar uma aplicação a partir da galeria aqui.
Etapa 4: Definir quem está no escopo do provisionamento
O serviço de provisionamento Microsoft Entra permite-lhe definir quem é provisionado com base na atribuição à aplicação, ou com base nos atributos do utilizador ou grupo. Se você optar por definir o escopo de quem é provisionado para seu aplicativo com base na atribuição, poderá usar as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas nos atributos do usuário ou grupo, poderá usar um filtro de escopo.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.
Se você precisar de funções extras, poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: Configurar o provisionamento automático de usuários para o Insight4GRC
Esta secção orienta-o pelos passos para configurar o serviço de provisionamento Microsoft Entra para criar, atualizar e desativar utilizadores e/ou grupos no TestApp com base nas atribuições de utilizadores e/ou grupos no Microsoft Entra ID.
Para configurar o provisionamento automático do utilizador para o Insight4GRC no Microsoft Entra ID:
Inicie sessão no centro de administração Microsoft Entra pelo menos como Cloud Application Administrator.
Navegue para Entra ID>Aplicações Empresariais
Na lista de aplicativos, selecione Insight4GRC.
Selecione o separador Aprovisionamento.
Selecione + Nova configuração.
Na seção Credenciais de Administrador, insira a URL do ponto de extremidade SCIM em URL do Locatário. A URL do ponto de extremidade deve estar no formato
https://<Insight4GRC Domain Name>.insight4grc.com/public/api/scim/v2onde Insight4GRC Domain Name é o valor recuperado nas etapas anteriores. Insira o valor do token de portador recuperado anteriormente no Token Secreto. Selecione Test Connection para garantir que Microsoft Entra ID pode ligar-se ao Insight4GRC. Se a conexão falhar, verifique se sua conta do Insight4GRC tem permissões de administrador e tente novamente.
No campo Email de notificação , digite o endereço de e-mail de uma pessoa que deve receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por e-mail quando ocorrer uma falha .
Selecione Mapeamento de Atributos no painel esquerdo e selecione utilizadores.
Revise os atributos do utilizador que estão sincronizados de Microsoft Entra ID para Insight4GRC na secção Attribute-Mapeping. Os atributos selecionados pelas propriedades de Correspondência são usados para corresponder às contas de usuário no Insight4GRC durante operações de atualização. Se você optar por alterar o atributo de destino correspondente , precisará garantir que a API do Insight4GRC ofereça suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem nome de utilizador Cordão ✓ Id externo Cordão ✓ ativo booleano urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utilizador:gestor Cordão título Cordão nome.dado Cordão nome.sobrenome Cordão emails[tipo = "trabalho"].valor Cordão númerosDeTelefone[tipo eq "trabalho"].valor Cordão Revise os atributos do grupo que estão sincronizados de Microsoft Entra ID para Insight4GRC na secção Attribute-Mapping. Os atributos selecionados como propriedades de de correspondência são usados para corresponder aos grupos no Insight4GRC para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo nome de exibição Cordão Id externo Cordão Membros Referência Para configurar os filtros de escopo, consulte as instruções fornecidas no artigo sobre filtros de alcance.
Use provisionamento sob demanda para validar a sincronização com um pequeno número de utilizadores antes de uma implementação mais ampla na sua organização.
Quando estiver pronto para provisionar, selecione Iniciar Provisão na página de Visão Geral .
Etapa 6: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena de provisionamento no artigo de status de quarentena de aplicativo de.
Registo de alterações
- 19/08/2021 - Extensão de empresa: Atributo de utilizador e gerente foram adicionados.
Recursos adicionais
- Gerenciando o provisionamento de conta de usuário para aplicativos corporativos.
- O que é o acesso a aplicações e o login único com Microsoft Entra ID?