Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Neste artigo, você aprenderá a configurar o Microsoft Entra ID para provisionar e desprovisionar automaticamente usuários e/ou grupos para o Zscaler Two.
Nota
Este artigo descreve um conector que foi criado no serviço de provisionamento de utilizadores do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz e como funciona, além de respostas a perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Pré-requisitos
Para concluir as etapas descritas neste artigo, você precisa do seguinte:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente. - Uma das seguintes funções: - Administrador de Aplicações - Administrador de Aplicações Cloud - Proprietário de Aplicações..
- Um locatário Zscaler Two.
- Uma conta de utilizador no Zscaler Two com permissões de administrador.
Nota
A integração de provisionamento do Microsoft Entra depende da API Zscaler Two SCIM, que está disponível para contas Enterprise.
Passo 1: Adicionar Zscaler Two da galeria
Antes de configurar o Zscaler Two para provisionamento automático de usuários com o Microsoft Entra ID, você precisa adicionar o Zscaler Two da galeria de aplicativos Microsoft Entra à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na secção Adicionar da galeria, escreva Zscaler Two na caixa de pesquisa.
- Selecione Zscaler Two no painel de resultados e, em seguida, adicione a aplicação. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Passo 2: Atribuir utilizadores a Zscaler Two
Os usuários do Microsoft Entra precisam ter acesso aos aplicativos selecionados antes de poderem usá-los. No contexto do provisionamento automático de usuários, somente os usuários ou grupos atribuídos a um aplicativo no Microsoft Entra ID são sincronizados.
Antes de configurar e habilitar o provisionamento automático de usuários, você deve decidir quais usuários e/ou grupos no Microsoft Entra ID precisam acessar o Zscaler Two. Depois de decidir isso, pode atribuir estes utilizadores e grupos ao Zscaler Two seguindo as instruções em Atribuir um utilizador ou grupo a uma aplicação empresarial.
Sugestões importantes para atribuir utilizadores ao Zscaler Two
Recomendamos que você primeiro atribua um único usuário do Microsoft Entra ao Zscaler Two para testar a configuração de provisionamento automático de usuário. Você pode atribuir mais usuários e grupos mais tarde.
Quando atribui um utilizador ao Zscaler Two, tem de selecionar qualquer função específica da aplicação válida (se disponível) na caixa de diálogo de atribuição. Utilizadores com o papel Acesso Padrão são excluídos do provisionamento.
Passo 3: Configurar o provisionamento automático do utilizador
Esta secção orienta-o através dos passos de configuração do serviço de aprovisionamento Microsoft Entra para criar, atualizar e desativar utilizadores e grupos no Zscaler Two com base em atribuições de utilizadores e grupos no Microsoft Entra ID.
Gorjeta
Também poderá querer ativar a autenticação única baseada em SAML para Zscaler Two. Se o fizer, siga as instruções no artigo Zscaler Two de autenticação única. O logon único pode ser configurado independentemente do provisionamento automático do usuário, mas os dois recursos se complementam.
Nota
Quando usuários e grupos são provisionados ou desprovisionados, recomendamos reiniciar periodicamente o provisionamento para garantir que as associações de grupo sejam atualizadas corretamente. Fazer uma reinicialização forçará nosso serviço a reavaliar todos os grupos e atualizar as associações.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Enterprise apps>Zscaler Two.
Selecione o separador Provisionamento:
Selecione + Nova configuração.
Na secção Credenciais de Administrador, introduza o URL do Inquilino e o Token Secreto da sua conta Zscaler Two, conforme descrito no passo seguinte.
Para obter o URL do Inquilino e o Token Secreto, aceda a Administração>Definições de Autenticação no portal Zscaler Two e selecione SAML em Tipo de Autenticação:
Selecione Configurar SAML para abrir a janela Configurar SAML :
Selecione Ativar provisionamento baseado em SCIM, copie a URL base e o token de portador e salve as configurações. No portal do Azure, cole a URL Base na caixa URL do Locatário e o Token de Portador na caixa Token Secreto.
Depois de introduzir os valores nas caixas URL do Tenant e Token Secreto, selecione Testar Ligação para se certificar que o Microsoft Entra ID pode ligar-se ao Zscaler Two. Se a ligação falhar, certifique-se de que a sua conta Zscaler Two tem permissões de administrador e tente novamente.
Selecione Criar para criar a sua configuração.
Selecione Propriedades na página de Visão Geral.
Selecione o ícone Editar para editar as propriedades. Ative os emails de notificação e forneça um email para receber notificações de quarentena. Ativar a prevenção de eliminações acidentais. Selecione Aplicar para salvar as alterações.
Selecione Mapeamento de Atributos no painel esquerdo e selecione utilizadores.
Analise os atributos de utilizador que são sincronizados do Microsoft Entra ID para o Zscaler Two na secção Mapeamentos de Atributos. Os atributos selecionados como Propriedades correspondentes são utilizados para corresponder às contas de utilizador no Zscaler Two para operações de atualização. Selecione Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem Requerido pela Zscaler Two nome de utilizador Cordão ✓ ✓ Id externo Cordão ✓ ativo booleano ✓ nome.dado Cordão nome.sobrenome Cordão nome de exibição Cordão ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utilizador:departamento Cordão ✓ Selecione Grupos.
Analise os atributos de grupo que são sincronizados do Microsoft Entra ID para o Zscaler Two na seção de Mapeamentos de Atributos. Os atributos selecionados como propriedades correspondentes são utilizados para corresponder aos grupos no Zscaler Two para operações de atualização. Selecione Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem Requerido pela Zscaler Two nome de exibição Cordão ✓ ✓ membros Referência Id externo Cordão ✓ Para configurar os filtros de escopo, consulte as instruções fornecidas no artigo sobre filtros de alcance.
Use provisionamento sob demanda para validar a sincronização com um pequeno número de utilizadores antes de uma implementação mais ampla na sua organização.
Quando estiver pronto para provisionar, selecione Iniciar Provisão na página de Visão Geral .
Passo 4: Monitorize a sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre o estado de quarentena no artigo estado de quarentena de aprovisionamento de aplicativos.
Recursos adicionais
- Gerenciando o provisionamento de conta de usuário para aplicativos corporativos
- O que é acesso ao aplicativo e logon único com o Microsoft Entra ID?