Esercitazione: Configurare Zscaler Private Access (ZPA) per il provisioning utenti automatico

Questa esercitazione descrive i passaggi da eseguire in Zscaler Private Access (ZPA) e Microsoft Entra ID per configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in Zscaler Private Access (ZPA).

Nota

Questa esercitazione descrive un connettore basato sul servizio di provisioning utenti Di Microsoft Entra. Per informazioni importanti sul funzionamento di questo servizio e sulle domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Prerequisiti

Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga dei prerequisiti seguenti:

Assegnazione di utenti a Zscaler Private Access (ZPA)

Microsoft Entra ID usa un concetto denominato assegnazioni per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning utenti automatico, vengono sincronizzati solo gli utenti e/o i gruppi assegnati a un'applicazione in Microsoft Entra ID.

Prima di configurare e abilitare il provisioning utenti automatico, è necessario decidere quali utenti e/o gruppi in Microsoft Entra ID devono accedere a Zscaler Private Access (ZPA). Dopo aver definito questo aspetto, è possibile assegnare gli utenti e/o i gruppi a Zscaler Private Access (ZPA) seguendo le istruzioni fornite qui:

Suggerimenti importanti per l'assegnazione di utenti a Zscaler Private Access (ZPA)

  • È consigliabile assegnare un singolo utente di Microsoft Entra a Zscaler Private Access (ZPA) per testare la configurazione del provisioning utenti automatico. È possibile assegnare utenti e/o gruppi aggiuntivi in un secondo momento.

  • Quando si assegna un utente a Zscaler Private Access (ZPA), è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.

Configurare Zscaler Private Access (ZPA) per il provisioning

  1. Accedere alla console di amministrazione di Zscaler Private Access (ZPA). Passare a Amministrazione configurazione >IdP.

    Zscaler Private Access (ZPA) Admin Console

  2. Verificare che sia configurato un provider di identità per Single Sign-On. Se non è configurato alcun provider di identità, aggiungerne uno facendo clic sull'icona con il segno più nell'angolo in alto a destra dello schermo.

    Zscaler Private Access (ZPA) Add SCIM

  3. Per aggiungere un provider di identità, seguire la procedura guidata Add IdP Configuration (Aggiunta della configurazione IdP). Lasciare il campo Single Sign-On impostato su User (Utente). Specificare un valore per Name (Nome) ed effettuare una selezione nell'elenco a discesa Domains (Domini). Fare clic su Avanti per passare alla finestra successiva.

    Zscaler Private Access (ZPA) Add IdP

  4. Scaricare il certificato del provider di servizi. Fare clic su Avanti per passare alla finestra successiva.

    Zscaler Private Access (ZPA) SP certificate

  5. Nella finestra successiva caricare il certificato del provider di servizi scaricato in precedenza.

    Zscaler Private Access (ZPA) upload certificate

  6. Scorrere verso il basso per specificare i valori per Single sign-On URL (URL Single Sign-On) e IdP Entity ID (ID entità IdP).

    Zscaler Private Access (ZPA) IdP ID

  7. Scorrere verso il basso fino a Abilitare la sincronizzazione SCIM. Fare clic sul pulsante Genera nuovo token . Copiare il token di connessione. Questo valore verrà immesso nel campo Token segreto nella scheda Provisioning dell'applicazione Zscaler Private Access (ZPA).

    Zscaler Private Access (ZPA) Create Token

  8. Per individuare l'URL del tenant, passare a Amministrazione configurazione > IDP. Fare clic sul nome della configurazione IdP appena aggiunta visualizzata nella pagina.

    Zscaler Private Access (ZPA) Idp Name

  9. Scorrere verso il basso per visualizzare SCIM Service Provider Endpoint (Endpoint del provider di servizi SCIM) in fondo alla pagina. Copiare il valore di SCIP Service Provider Endpoint. Questo valore verrà immesso nel campo URL tenant nella scheda Provisioning dell'applicazione Zscaler Private Access (ZPA).

    Zscaler Private Access (ZPA) SCIM URL

Prima di configurare Zscaler Private Access (ZPA) per il provisioning utenti automatico con Microsoft Entra ID, è necessario aggiungere Zscaler Private Access (ZPA) dalla raccolta di applicazioni Microsoft Entra all'elenco di applicazioni SaaS gestite.

Per aggiungere Zscaler Private Access (ZPA) dalla raccolta di applicazioni Microsoft Entra, seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.
  2. Passare a Applicazioni di identità>Applicazioni>aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare Zscaler Private Access (ZPA), selezionare Zscaler Private Access (ZPA) nella casella di ricerca.
  4. Selezionare Zscaler Private Access (ZPA) nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant. Zscaler Private Access (ZPA) in the results list

Configurare il provisioning utenti automatico in Zscaler Private Access (ZPA)

Questa sezione illustra la procedura per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in Zscaler Private Access (ZPA) in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Suggerimento

È anche possibile scegliere di abilitare l'accesso Single Sign-On basato su SAML per Zscaler Private Access (ZPA), seguendo le istruzioni fornite nell'esercitazione sull'accesso Single Sign-On per Zscaler Private Access (ZPA). L'accesso Single Sign-On può essere configurato indipendentemente dal provisioning utenti automatico, anche se queste due funzionalità sono complementari.

Nota

Quando si esegue il provisioning o il deprovisioning di utenti e gruppi, è consigliabile riavviare periodicamente il provisioning per assicurarsi che le appartenenze ai gruppi vengano aggiornate correttamente. Il riavvio forza il servizio a valutare di nuovo tutti i gruppi e ad aggiornare le appartenenze.

Nota

Per altre informazioni sull'endpoint SCIM di Zscaler Private Access, vedere questo articolo.

Per configurare il provisioning utenti automatico per Zscaler Private Access (ZPA) in Microsoft Entra ID:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare ad Applicazioni di identità>Applicazioni>aziendali>Zscaler Private Access (ZPA).

    The Zscaler Private Access (ZPA) link in the Applications list

  3. Selezionare la scheda Provisioning.

    Screenshot of the Manage options with the Provisioning option called out.

  4. Impostare Modalità di provisioning su Automatico.

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  5. Nella sezione Credenziali amministratore immettere il valore di SCIM Service Provider Endpoint recuperato in precedenza in URL tenant. Immettere il valore di Bearer Token recuperato in precedenza in Token segreto. Fare clic su Test Connessione ion per assicurarsi che Microsoft Entra ID possa connettersi a Zscaler Private Access (ZPA). Se la connessione non riesce, verificare che l'account Zscaler Private Access (ZPA) abbia autorizzazioni di amministratore e riprovare.

    Tenant URL + Token

  6. Nel campo Messaggio di posta elettronica di notifica immettere l'indirizzo di posta elettronica di una persona o un gruppo che riceverà le notifiche di errore relative al provisioning e selezionare la casella di controllo Invia una notifica di posta elettronica in caso di errore.

    Notification Email

  7. Fare clic su Salva.

  8. Nella sezione Mapping selezionare Synchronize Microsoft Entra users to Zscaler Private Access (ZPA) (Sincronizza utenti di Microsoft Entra con Zscaler Private Access (ZPA).

    Zscaler Private Access (ZPA) User Mappings

  9. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Zscaler Private Access (ZPA) nella sezione Mapping attributi . Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Zscaler Private Access (ZPA) per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Zscaler Private Access (ZPA) User Attributes

  10. Nella sezione Mapping selezionare Synchronize Microsoft Entra groups to Zscaler Private Access (ZPA) (Sincronizza gruppi di Microsoft Entra con Zscaler Private Access (ZPA).

    Zscaler Private Access (ZPA) Group Mappings

  11. Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a Zscaler Private Access (ZPA) nella sezione Mapping attributi . Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in Zscaler Private Access (ZPA) per le operazioni di aggiornamento. Selezionare il pulsante Salva per eseguire il commit delle modifiche.

    Zscaler Private Access (ZPA) Group Attributes

  12. Per configurare i filtri di ambito, fare riferimento alle istruzioni fornite nell'esercitazione sui filtri per la definizione dell'ambito.

  13. Per abilitare il servizio di provisioning di Microsoft Entra per Zscaler Private Access (ZPA), impostare Stato del provisioning su Sì nella sezione Impostazioni.

    Provisioning Status Toggled On

  14. Definire gli utenti e/o i gruppi di cui effettuare il provisioning in Zscaler Private Access (ZPA) scegliendo i valori appropriati in Ambito nella sezione Impostazioni.

    Provisioning Scope

  15. Quando si è pronti per eseguire il provisioning, fare clic su Salva.

    Saving Provisioning Configuration

L'operazione avvia la sincronizzazione iniziale di tutti gli utenti e/o i gruppi definiti in Ambito nella sezione Impostazioni. La sincronizzazione iniziale richiede più tempo rispetto alle sincronizzazioni successive, che si verificano approssimativamente ogni 40 minuti, purché il servizio di provisioning di Microsoft Entra sia in esecuzione. È possibile usare la sezione Dettagli sincronizzazione per monitorare lo stato di avanzamento e seguire i collegamenti al report delle attività di provisioning, che descrive tutte le azioni eseguite dal servizio di provisioning Di Microsoft Entra in Zscaler Private Access (ZPA).

Per altre informazioni su come leggere i log di provisioning di Microsoft Entra, vedere Creazione di report sul provisioning automatico degli account utente.

Risorse aggiuntive

Passaggi successivi