Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O objetivo deste artigo é demonstrar os passos a realizar no Templafy SAML2 e no Microsoft Entra ID para configurar o Microsoft Entra ID para provisionar e desprovisionar automaticamente utilizadores e/ou grupos para o Templafy SAML2.
Nota
Este artigo descreve um conector construído sobre o serviço de provisionamento de utilizadores Microsoft Entra. Para obter detalhes importantes sobre o que este serviço faz, como funciona e perguntas frequentes, consulte o artigo Automatize o aprovisionamento e desaprovisionamento de utilizadores para aplicações SaaS com o Microsoft Entra ID.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- - Uma conta de utilizador Microsoft Entra com subscrição ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente. - Uma das seguintes funções: - Administrador de Aplicações - Administrador de Aplicações Cloud - Proprietário de Aplicações..
- Um inquilino Templafy.
- Uma conta de usuário no Templafy com permissões de administrador.
Etapa 1: Planejar a implantação do provisionamento
- Saiba como funciona o serviço de aprovisionamento.
- Determine quem está incluído no escopo de para o provisionamento de.
- Determinar quais dados deve mapear entre Microsoft Entra ID e Templafy SAML2.
Atribuindo usuários ao Templafy SAML2
Microsoft Entra ID utiliza um conceito chamado assignments para determinar quais os utilizadores que devem ter acesso a aplicações selecionadas. No contexto do provisionamento automático do utilizador, apenas os utilizadores e/ou grupos que foram atribuídos a uma aplicação no Microsoft Entra ID estão sincronizados.
Antes de configurar e ativar o provisionamento automático de utilizadores, deve decidir quais os utilizadores e/ou grupos no Microsoft Entra ID que precisam de acesso ao Templafy SAML2. Uma vez decidido, pode atribuir estes utilizadores e/ou grupos ao Templafy SAML2 seguindo as instruções Atribuir um utilizador ou grupo a uma aplicação empresarial.
Dicas importantes para atribuir usuários ao Templafy SAML2
Recomenda-se que um único utilizador seja atribuído ao Templafy SAML2 através do Microsoft Entra para testar a configuração automática de provisionamento de utilizadores. Mais usuários e/ou grupos podem ser atribuídos posteriormente.
Ao atribuir um usuário ao Templafy SAML2, você deve selecionar qualquer função válida específica do aplicativo (se disponível) na caixa de diálogo de atribuição. Utilizadores com a função Acesso Padrão são excluídos do provisionamento.
Passo 2: Configure o Templafy SAML2 para suportar o provisionamento com Microsoft Entra ID
Antes de configurar o Templafy SAML2 para provisionamento automático de utilizadores pelo Microsoft Entra ID, precisa de ativar o provisionamento SCIM no Templafy SAML2.
Faça login no Admin Console do Templafy. Selecione Administração.
Selecione Método de autenticação.
Copie o valor da chave de API SCIM. Esse valor é inserido no campo Token secreto na guia Provisionamento do seu aplicativo Templafy SAML2.
Passo 3: Adicionar o Templafy SAML2 a partir da galeria
Para configurar o Templafy SAML2 para o provisionamento automático do utilizador com o Microsoft Entra ID, precisa de adicionar o Templafy SAML2 da galeria de aplicações Microsoft Entra à sua lista de aplicações SaaS geridas.
Para adicionar Templafy SAML2 da galeria de aplicações Microsoft Entra, execute os seguintes passos:
Inicie sessão no centro de administração Microsoft Entra pelo menos como Cloud Application Administrator.
Navegue para Entra ID>aplicações empresariais>Nova aplicação.
Na seção Adicionar da galeria, digite Templafy SAML2, selecione Templafy SAML2 na caixa de pesquisa.
Selecione Templafy SAML2 no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Etapa 4: Configurar o provisionamento automático de usuários para o Templafy SAML2
Esta secção guia-o pelos passos para configurar o serviço de provisionamento Microsoft Entra para criar, atualizar e desativar utilizadores e/ou grupos no Templafy SAML2 com base nas atribuições de utilizadores e/ou grupos no Microsoft Entra ID.
Gorjeta
Você também pode optar por habilitar o logon único baseado em SAML para o Templafy, seguindo as instruções fornecidas no artigo de logon único do Templafy. O logon único pode ser configurado independentemente do provisionamento automático do usuário, embora esses dois recursos se complementem.
Configurar provisionamento automático de utilizadores para Templafy SAML2 no Microsoft Entra ID
Inicie sessão no centro de administração Microsoft Entra pelo menos como Cloud Application Administrator.
Navegue para Entra ID>Aplicações Empresariais
Na lista de aplicativos, selecione Templafy SAML2.
Selecione o separador Aprovisionamento.
Selecione + Nova configuração.
Na secção de Credenciais de Administrador , introduza
https://scim.templafy.com/scimURL do Inquilino. Entra o valor da chave API SCIM recuperado anteriormente em Secret Token. Selecione Test Connection para garantir que Microsoft Entra ID pode ligar-se ao Templafy. Se a ligação falhar, certifique-se de que a sua conta Templafy tem permissões de Administrador e tente novamente.
Selecione Criar para criar a sua configuração.
Selecione Propriedades na página de Visão Geral.
Selecione o ícone Editar para editar as propriedades. Ative os emails de notificação e forneça um email para receber notificações de quarentena. Ativar a prevenção de eliminações acidentais. Selecione Aplicar para salvar as alterações.
Selecione Mapeamento de Atributos no painel esquerdo e selecione utilizadores.
Revise os atributos do utilizador que estão sincronizados de Microsoft Entra ID para o SAML2 Templafy na secção Attribute Mapings. Os atributos selecionados como propriedades correspondentes são usados para corresponder às contas de usuário no Templafy SAML2 para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem nome de utilizador Cordão ✓ ativo booleano nome de exibição Cordão título Cordão língua preferida Cordão nome.dado Cordão nome.sobrenome Cordão númerosDeTelefone[tipo igual "trabalho"].valor Cordão phoneNumbers[tipo igual a "telemóvel"].valor Cordão phoneNumbers[tipo eq "fax"].value Cordão Id externo Cordão endereços[tipo eq "trabalho"].localidade Cordão endereços[tipo eq "trabalho"].postalCode Cordão endereços[tipo eq "trabalho"].região Cordão endereços[digite eq "trabalho"].streetEndereço Cordão endereços[tipo eq "trabalho"].país Cordão urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:departamento Cordão urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organização Cordão Nota
O recurso de descoberta de esquema está habilitado para este aplicativo.
Selecione Grupos.
Reveja os atributos do grupo que estão sincronizados de Microsoft Entra ID para Templafy SAML2 na secção Attribute Mappings. Os atributos selecionados como propriedades correspondentes são usados para corresponder aos grupos no Templafy SAML2 para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem nome de exibição Cordão ✓ membros Referência Id externo Cordão Nota
O recurso de descoberta de esquema está habilitado para este aplicativo.
Para configurar os filtros de escopo, consulte as instruções fornecidas no artigo sobre filtros de alcance.
Use provisionamento sob demanda para validar a sincronização com um pequeno número de utilizadores antes de uma implementação mais ampla na sua organização.
Quando estiver pronto para provisionar, selecione Iniciar Provisão na página de Visão Geral .
Etapa 5: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena de provisionamento no artigo de status de quarentena de aplicativo de.
Registo de alterações
- 05/04/2023 - Adicionado suporte para Schema Discovery.
Mais recursos
- Gerir o aprovisionamento de contas de utilizador para Aplicações Empresariais
- O que é o acesso a aplicações e o login único com Microsoft Entra ID?