Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo descreve os passos que precisa de realizar tanto na Vault Platform como no Microsoft Entra ID para configurar o provisionamento automático do utilizador. Quando configurado, Microsoft Entra ID provisiona e desaprovisiona automaticamente os utilizadores para Vault Platform usando o serviço de provisionamento Microsoft Entra. Para detalhes importantes sobre o que este serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e desprovisionamento de utilizadores para aplicações SaaS com o Microsoft Entra ID.
Capacidades suportadas
- Crie usuários na plataforma do Vault.
- Remova os usuários na plataforma do Vault quando eles não precisarem mais de acesso.
- Mantenha os atributos do utilizador sincronizados entre o Microsoft Entra ID e a Vault Platform.
- Autenticação única na Vault Platform (recomendado).
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- A Microsoft Entra inquilino
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos na Nuvem ou Proprietário de Aplicativos.
- Uma conta de administrador com a Vault Platform.
Etapa 1: Planear a implementação de provisionamento
- Saiba como funciona o serviço de aprovisionamento.
- Determine quem está incluído no escopo de para o provisionamento de.
- Determine quais dados devem ser mapeados entre Microsoft Entra ID e Vault Platform.
Passo 2: Configure a Vault Platform para suportar o provisionamento com Microsoft Entra ID
Contacte o suporte da Vault Platform para configurar a Vault Platform para suportar o provisionamento com o Microsoft Entra ID.
1. Autenticação
Aceda à Plataforma Vault, inicie sessão com o seu e-mail e palavra-passe (método de início de sessão inicial) e, em seguida, dirija-se à página Autenticação de Administração>.
Primeiro, altere o menu suspenso do método de login para Identity Provider - Azure - SAML
Ao utilizar os detalhes da página de instruções de configuração do SAML, introduza as informações:
- O URI do emissor deve ser definido como
vaultplatform - A URL de SSO deve ser definida para o valor da URL de login

- Baixe o arquivo de certificado (Base64), abra-o em um editor de texto e copie seu conteúdo (incluindo os
-----BEGIN/END CERTIFICATE-----marcadores) para o campo de texto Certificado
2. Integração de dados
Em seguida, vá para Integração de dados de administração > dentro da plataforma do Vault
- Para Integração de Dados selecione
Azure. - Para o método de fornecimento da localização secreta SCIM, defina .
- Para Secret , defina uma cadeia de caracteres complexa, semelhante a uma senha forte. Mantenha essa cadeia de caracteres segura como ela é usada posteriormente na Etapa 5
- Altere Definir como provedor SCIM ativo para ativar.
Passo 3: Adicionar a Plataforma Vault a partir da galeria de aplicações Microsoft Entra
Adicione a Plataforma Vault da galeria de aplicações Microsoft Entra para começar a gerir o provisionamento para a Plataforma Vault. Se você configurou anteriormente o Vault Platform para SSO, poderá usar o mesmo aplicativo. No entanto, é recomendável que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar uma aplicação a partir da galeria aqui.
Etapa 4: Definir quem está no escopo do provisionamento
O serviço de provisionamento Microsoft Entra permite-lhe definir quem é provisionado com base na atribuição à aplicação, ou com base nos atributos do utilizador ou grupo. Se você optar por definir o escopo de quem é provisionado para seu aplicativo com base na atribuição, poderá usar as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas nos atributos do usuário ou grupo, poderá usar um filtro de escopo.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o âmbito do aprovisionamento está definido para os utilizadores e os grupos atribuídos, pode controlar isto ao atribuir um ou dois utilizadores ou grupos à aplicação. Quando o âmbito está definido para todos os utilizadores e grupos, pode especificar um filtro de âmbito baseado em atributos.
Se você precisar de funções extras, poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: Configurar o provisionamento automático de usuários para a plataforma do Vault
Esta secção orienta-o pelos passos para configurar o serviço de provisionamento Microsoft Entra para criar, atualizar e desativar utilizadores no TestApp com base em atribuições de utilizadores e/ou grupos no Microsoft Entra ID.
Configurar o provisionamento automático de utilizadores no Microsoft Entra ID para a Plataforma Vault
Inicie sessão no centro de administração Microsoft Entra pelo menos como Cloud Application Administrator.
Navegue para Entra ID>Aplicações Empresariais
Na lista de aplicativos, selecione Plataforma do Vault.
Selecione o separador Aprovisionamento.
Selecione + Nova configuração.
Na seção Credenciais do administrador , insira o URL do locatário da plataforma do Vault (URL com estrutura
https://app.vaultplatform.com/api/scim/${organization-slug}) e o token secreto (da etapa 2.2). Selecione Test Connection para garantir que Microsoft Entra ID pode ligar-se à Vault Platform. Se a conexão falhar, verifique se sua conta do Vault Platform tem permissões de administrador e tente novamente.
Selecione Criar para criar a sua configuração.
Selecione Propriedades na página de Visão Geral.
Selecione o ícone Editar para editar as propriedades. Ative os emails de notificação e forneça um email para receber notificações de quarentena. Ativar a prevenção de eliminações acidentais. Selecione Aplicar para salvar as alterações.
Selecione Mapeamento de Atributos no painel esquerdo e selecione utilizadores.
Revise os atributos do utilizador que estão sincronizados de Microsoft Entra ID para a Plataforma Vault na secção Attribute-Mapeping. Os atributos selecionados como Propriedades correspondentes são usados para corresponder às contas de usuário na Plataforma do Vault para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API da Plataforma do Vault ofereça suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem Exigido pela plataforma Vault nome de utilizador Cordão ✓ ✓ Id externo Cordão ✓ ✓ ativo booleano ✓ nome de exibição Cordão título Cordão ✓ emails[tipo = "trabalho"].valor Cordão ✓ nome.dado Cordão ✓ nome.sobrenome Cordão ✓ endereços[tipo igual a "trabalho"].localidade Cordão ✓ endereços[tipo eq "trabalho"].país Cordão ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:númeroDeFuncionário Cordão ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utilizador:departamento Cordão ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utilizador:gestor Cordão Tipo de usuário Cordão urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utilizador:divisão Cordão urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organização Cordão Observação
O atributo "externalID" só é enviado para o Vault na criação do objeto e não será atualizado se for alterado no Entra ID.
Para configurar os filtros de escopo, consulte as instruções fornecidas no artigo sobre filtros de alcance.
Use provisionamento sob demanda para validar a sincronização com um pequeno número de utilizadores antes de uma implementação mais ampla na sua organização.
Quando estiver pronto para provisionar, selecione Iniciar Provisão na página de Visão Geral .
Etapa 6: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena de provisionamento no artigo de status de quarentena de aplicativo de.
Mais recursos
- Gerir o aprovisionamento de contas de utilizador para Aplicações Empresariais
- O que é o acesso a aplicações e o login único com Microsoft Entra ID?