Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O objetivo deste artigo é demonstrar as etapas a serem executadas no Zscaler e no Microsoft Entra ID para configurar o Microsoft Entra ID para provisionar e desprovisionar automaticamente usuários e/ou grupos para o Zscaler.
Nota
Este artigo descreve um conector baseado no serviço de provisionamento de utilizadores do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha o seguinte:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente. - Uma das seguintes funções: - Administrador de Aplicações - Administrador de Aplicações Cloud - Proprietário de Aplicações..
- Um inquilino Zscaler.
- Uma conta de utilizador no Zscaler com permissões de administrador.
Nota
A integração de provisionamento do Microsoft Entra depende da API SCIM da Zscaler, que está disponível para programadores da Zscaler para contas com o pacote Enterprise.
Passo 1: Adicionar o Zscaler da galeria
Antes de configurar o Zscaler para aprovisionamento automático de utilizadores com o Microsoft Entra ID, tem de adicionar o Zscaler da galeria de aplicações do Microsoft Entra à sua lista de aplicações SaaS geridas.
Para adicionar o Zscaler a partir da galeria de aplicações do Microsoft Entra, execute os seguintes passos:
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Enterprise apps>Novo aplicativo.
Na caixa de pesquisa, escreva Zscaler, selecione Zscaler no painel de resultados e, em seguida, selecione o botão Adicionar para adicionar a aplicação.
Passo 2: Atribuir utilizadores ao Zscaler
O Microsoft Entra ID usa um conceito chamado "atribuições" para determinar quais usuários devem receber acesso a aplicativos selecionados. No contexto do provisionamento automático de usuários, somente os usuários e/ou grupos que foram "atribuídos" a um aplicativo no Microsoft Entra ID são sincronizados.
Antes de configurar e habilitar o provisionamento automático de usuários, você deve decidir quais usuários e/ou grupos no Microsoft Entra ID precisam de acesso ao Zscaler. Uma vez decidido, pode atribuir estes utilizadores e/ou grupos à Zscaler seguindo as instruções aqui:
Sugestões importantes para atribuir utilizadores ao Zscaler
Recomenda-se que um único utilizador do Microsoft Entra seja atribuído ao Zscaler para testar a configuração de aprovisionamento automático de utilizadores. Usuários e/ou grupos adicionais podem ser atribuídos posteriormente.
Ao atribuir um utilizador ao Zscaler, deve selecionar uma função específica da aplicação que seja válida (se disponível) na caixa de diálogo de atribuição. Os usuários com o papel Default Access são excluídos do provisionamento.
Passo 3: Configurar o provisionamento automático de utilizadores para Zscaler
Esta secção orienta-o através dos passos para configurar o serviço de aprovisionamento do Microsoft Entra para criar, atualizar e desativar utilizadores e/ou grupos no Zscaler com base nas atribuições de utilizador e/ou grupo no Microsoft Entra ID.
Nota
Abra um ticket de suporte para criar um domínio no Zscaler.
Gorjeta
Também pode optar por ativar o início de sessão único baseado em SAML para o Zscaler, seguindo as instruções fornecidas no artigo de início de sessão único do Zscaler. O logon único pode ser configurado independentemente do provisionamento automático do usuário, embora esses dois recursos se complementem.
Nota
Quando usuários e grupos são provisionados ou desprovisionados, recomendamos reiniciar periodicamente o provisionamento para garantir que as associações de grupo sejam atualizadas corretamente. Fazer uma reinicialização forçará nosso serviço a reavaliar todos os grupos e atualizar as associações. Lembre-se de que a reinicialização pode levar tempo se você estiver sincronizando todos os usuários e grupos em seu locatário ou tiver atribuído grupos grandes com 50K + membros.
Configurar o provisionamento automático de utilizadores para o Zscaler no Microsoft Entra ID
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Enterprise apps>Zscaler.
Selecione o separador Aprovisionamento.
Selecione + Nova configuração.
Na secção de Credenciais de Administrador , introduza o URL do Tenant e o Token Secreto da sua conta Zscaler Beta, conforme descrito mais adiante neste artigo.
Para obter a de URL do Locatário e de Token Secreto , navegue até > Configurações de Administração Autenticação na interface do usuário do portal Zscaler e selecione SAML em Tipo de Autenticação.
Selecione Configurar SAML para abrir opções de de configuração SAML.
Selecione Ativar provisionamento baseado em SCIM para recuperar URL base e token de portador e salve as configurações. Copie o URL base para URL do locatário e o token do portador para o token secreto.
Ao preencher os campos mostrados na Etapa 5, selecione Testar Conexão para garantir que o Microsoft Entra ID possa se conectar ao Zscaler. Se a ligação falhar, certifique-se de que a sua conta Zscaler tem permissões de administrador e tente novamente.
Selecione Criar para criar a sua configuração.
Selecione Propriedades na página de Visão Geral.
Selecione o ícone Editar para editar as propriedades. Ative os emails de notificação e forneça um email para receber notificações de quarentena. Ativar a prevenção de eliminações acidentais. Selecione Aplicar para salvar as alterações.
Selecione Mapeamento de Atributos no painel esquerdo e selecione utilizadores.
Analise os atributos de usuário sincronizados do ID do Microsoft Entra para o Zscaler na seção Mapeamento de Atributos. Os atributos selecionados como propriedades correspondentes são utilizados para corresponder às contas de utilizador no Zscaler para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem Exigido pela Zscaler nome de utilizador Cordão ✓ ✓ identificador externo Cordão ✓ ativo booleano ✓ nome.dado Cordão nome.apelido Cordão nome de exibição Cordão ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:departamento Cordão ✓ Selecione Grupos.
Analise os atributos de grupo sincronizados do Microsoft Entra ID para o Zscaler na seção Mapeamento de Atributos. Os atributos selecionados como propriedades correspondentes são utilizados para corresponder aos grupos no Zscaler para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem Exigido pela Zscaler nome de exibição Cordão ✓ ✓ membros Referência identificador externo Cordão ✓ Para configurar os filtros de escopo, consulte as instruções fornecidas no artigo sobre filtros de alcance.
Use provisionamento sob demanda para validar a sincronização com um pequeno número de utilizadores antes de uma implementação mais ampla na sua organização.
Quando estiver pronto para provisionar, selecione Iniciar Provisão na página de Visão Geral .
Passo 4: Monitorize a sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre o estado de quarentena no artigo estado de quarentena de aprovisionamento de aplicativos.
Recursos adicionais
- Gerir o aprovisionamento de contas de utilizador para Aplicações Empresariais
- O que é acesso ao aplicativo e logon único com o Microsoft Entra ID?