Compartilhar via


Tutorial: Configurar o Adobe Identity Management (OIDC) para o provisionamento automático de usuários

Este tutorial descreve as etapas que você precisa executar no OIDC e no Microsoft Entra ID para poder configurar o provisionamento automático de usuários. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para o OIDC usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Funcionalidades com suporte

  • Criar usuários no Adobe Identity Management (OIDC)
  • Desabilitar usuários no Adobe Identity Management (OIDC) quando eles não precisarem mais de acesso
  • Manter os atributos de usuário sincronizados entre o Microsoft Entra ID e o OIDC
  • Provisionar grupos e associações de grupo no Adobe Identity Management (OIDC)
  • Logon único no Adobe Identity Management (OIDC) (recomendado)

Pré-requisitos

O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:

Observação

Se sua organização usar a User Sync Tool ou uma integração do UMAPI, primeiro você precisará pausar a integração. Em seguida, adicione o provisionamento automático do Microsoft Entra para automatizar o gerenciamento de usuários. Depois que o provisionamento automático do Microsoft Entra estiver configurado e em execução, você poderá remover por completo a User Sync Tool ou a integração do UMAPI.

Etapa 1: Planeje a implantação do provisionamento

  1. Saiba mais sobre como funciona o serviço de provisionamento.
  2. Determine quem estará no escopo de provisionamento.
  3. Determine quais dados mapear entre o Microsoft Entra ID e o OIDC.

Etapa 2: configurar o OIDC para dar suporte ao provisionamento no Microsoft Entra ID

  1. Faça logon no Adobe Admin Console. Navegue até Configurações > Detalhes do Diretório > Sincronizar.

  2. Clique em Adicionar Sincronização.

    Adicionar

  3. Selecione Sincronizar usuários do Microsoft Azure e clique em Avançar.

    Captura de tela que mostra a opção “Sincronizar usuários do Microsoft Entra” selecionada.

  4. Copie e salve a URL do Locatário e o Token secreto. Esses valores serão inseridos nos campos URL do Locatário e Token Secreto na guia Provisionamento do seu aplicativo de Gerenciamento de Identidades do Adobe (OIDC).

    Sincronização

Adicione o OIDC por meio da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no OIDC. Se você já tiver configurado o Adobe Identity Management (OIDC) para SSO, use o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo diferente ao testar a integração no início. Saiba mais sobre como adicionar um aplicativo da galeria aqui.

Etapa 4: Defina quem estará no escopo de provisionamento

O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e ou com base em atributos do usuário/grupo. Se você optar por definir quem estará no escopo de provisionamento com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir quem estará no escopo de provisionamento com base somente em atributos do usuário ou do grupo, poderá usar um filtro de escopo, conforme descrito aqui.

Etapa 5: configurar o provisionamento automático de usuários no OIDC

Esta seção orienta para seguir as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp com base nas atribuições de usuário e/ou grupo no Microsoft Entra ID.

Para configurar o provisionamento automático de usuários do OIDC no Microsoft Entra ID:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais

    Folha de aplicativos empresariais

  3. Na lista de aplicativos, escolha Adobe Identity Management (OIDC).

    O link Adobe Identity Management (OIDC) na Lista de aplicativos

  4. Selecione a guia Provisionamento.

    Guia Provisionamento

  5. Defina o Modo de Provisionamento como Automático.

    Guia Provisionamento automático

  6. Na seção Credenciais de Administrador, insira a URL do Locatário e o Token Secreto do Adobe Identity Management (OIDC) recuperados anteriormente na etapa 2. Clique em Testar conectividade para verificar se o Microsoft Entra ID pode se conectar ao OIDC. Se a conexão falhar, verifique se a conta do Adobe Identity Management (OIDC) tem permissões de Administrador e tente novamente.

    Token

  7. No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.

    Email de notificação

  8. Clique em Salvar.

  9. Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra ao OIDC.

  10. Revise os atributos de usuário que foram sincronizados do Microsoft Entra ID para o OIDC na seção Mapeamento de atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no Adobe Identity Management (OIDC) para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará verificar se a API do Adobe Identity Management (OIDC) é compatível com a filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Com suporte para filtragem Exigido pelo Adobe Identity Management (OIDC)
    userName String
    ativo Boolean
    emails[type eq "work"].value String
    addresses[type eq "work"].country String
    name.givenName String
    name.familyName String
    urn:ietf:params:scim:schemas:extension:Adobe:2.0:User:emailAliases String
    urn:ietf:params:scim:schemas:extension:Adobe:2.0:User:eduRole String

    Observação

    O campo eduRole aceita valores como Teacher or Student, qualquer outro valor será ignorado.

  11. Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra ao OIDC.

  12. Revise os atributos de grupo que foram sincronizados do Microsoft Entra ID para o OIDC na seção Mapeamento de atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência dos grupos no Adobe Identity Management (OIDC) para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Com suporte para filtragem Exigido pelo Adobe Identity Management (OIDC)
    displayName String
    membros Referência
  13. Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.

  14. Para habilitar o serviço de provisionamento do Microsoft Entra ID para o OIDC, altere o Status de provisionamento para Ativado na seção Configurações.

    Status do provisionamento ativado

  15. Defina os usuários e/ou grupos que você deseja provisionar no Adobe Identity Management (OIDC) escolhendo os valores desejados em Escopo na seção Configurações.

    Escopo de provisionamento

  16. Quando estiver pronto para provisionar, clique em Salvar.

    Salvando a configuração de provisionamento

Essa operação começa o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.

Etapa 6: Monitorar a implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:

  • Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não
  • Confira a barra de progresso para ver o status do ciclo de provisionamento e saber como fechá-la para concluir
  • Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.

Log de alterações

15/08/2023 – Adicionado suporte à Descoberta de esquema.

Mais recursos

Próximas etapas