Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo descreve as etapas que você precisa executar no Adobe Identity Management (SAML) e Microsoft Entra ID para configurar o provisionamento automático de usuário. Quando configurado, Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para o Adobe Identity Management (SAML) usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que este serviço faz, como ele funciona e perguntas frequentes, consulte Automatize o provisionamento e desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Capacidades suportadas
- Crie usuários no Adobe Identity Management (SAML).
- Remova os usuários no Adobe Identity Management (SAML) quando eles não precisarem mais de acesso.
- Mantenha os atributos de usuário sincronizados entre Microsoft Entra ID e o Adobe Identity Management (SAML).
- Provisione grupos e associações de grupo no Adobe Identity Management (SAML).
- Autenticação única no Adobe Identity Management (SAML) (recomendado).
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Um tenant Microsoft Entra.
- Uma das seguintes funções: Application Administrator, Cloud Application Administrator ou Application Owner.
- Um diretório federado no Adobe Admin Console com domínios verificados.
- Examine a documentação Adobe sobre o provisionamento de usuário
Observação
Se sua organização usar a User Sync Tool ou uma integração do UMAPI, primeiro você precisará pausar a integração. Em seguida, adicione o provisionamento automático do Microsoft Entra para automatizar o gerenciamento de usuários. Depois que o provisionamento automático do Microsoft Entra estiver configurado e em execução, você poderá remover por completo a User Sync Tool ou a integração do UMAPI.
Observação
Essa integração também está disponível para uso no ambiente de nuvem do Microsoft Entra US Government. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Microsoft Entra US Government e configurá-lo da mesma maneira que você faz na nuvem pública.
Etapa 1: Planeje seu desdobramento de provisionamento
- Saiba mais sobre como funciona o serviço de provisionamento.
- Determine quem está dentro do escopo de provisionamento.
- Determine quais dados mapear entre Microsoft Entra ID e o Adobe Identity Management (SAML).
Etapa 2: configurar o Adobe Identity Management (SAML) para dar suporte ao provisionamento com Microsoft Entra ID
Faça logon no Adobe Admin Console. Navegue até Configurações > Detalhes do Diretório > Sincronizar.
Selecione Adicionar Sincronização.
Selecione Sincronizar usuários do Microsoft Azure e selecione Próximo.
Copie e salve a URL do Locatário e o Token secreto. Esses valores são inseridos nos campos URL do Locatário e Token Secreto na guia Provisionamento do aplicativo SAML (Adobe Identity Management).
Etapa 3: Adicionar o Adobe Identity Management (SAML) da galeria de aplicativos do Microsoft Entra
Adicione o Adobe Identity Management (SAML) da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento para o Adobe Identity Management (SAML). Se você já tiver configurado o Adobe Identity Management (SAML) para SSO, poderá usar o mesmo aplicativo. No entanto, é recomendável que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar um aplicativo da galeria aqui.
Etapa 4: Definir quem está no escopo de provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo ou com base em atributos do usuário ou do grupo. Se você optar por definir o escopo de quem é provisionado para seu aplicativo com base na atribuição, poderá usar o steps para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas em atributos do usuário ou grupo, poderá usar um filtro de escopo.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o escopo do provisionamento é definido para usuários e grupos atribuídos, você pode controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, é possível especificar um atributo com base no filtro de escopo.
Se precisar de funções extras, você poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: Configurar o provisionamento automático de usuário para o Adobe Identity Management (SAML)
** Esta seção guia você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no TestApp, baseadas em atribuições de usuário e/ou grupo no Microsoft Entra ID.
Para configurar o provisionamento automático de usuário para o Adobe Identity Management (SAML) no Microsoft Entra ID:
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos do Cloud.
Navegar para Entra ID>Aplicativos corporativos
Na lista de aplicativos, selecione SamL (Adobe Identity Management).
Selecione a guia Provisionamento.
Definir + Nova configuração.
No campo URL do Locatário , insira sua URL de Locatário do Adobe Identity Management (SAML) e o Token Secreto. Selecione Test Connection para garantir que Microsoft Entra ID possa se conectar ao Adobe Identity Management (SAML). Se a conexão falhar, verifique se sua conta do Adobe Identity Management (SAML) tem as permissões de administrador necessárias e tente novamente.
Selecione Criar para criar sua configuração.
Selecione Propriedades na página Visão Geral .
Selecione o lápis para editar as propriedades. Habilite emails de notificação e forneça um email para receber emails de quarentena. Habilitar a prevenção de exclusões acidentais. Escolha Aplicar para salvar as alterações.
Selecione Mapeamento de Atributos no painel esquerdo e selecione usuários.
Examine os atributos de usuário sincronizados de Microsoft Entra ID com o Adobe Identity Management (SAML) na seção Attribute-Mapping. Os atributos selecionados como propriedades correspondentes são usados para corresponder às contas de usuário no Adobe Identity Management (SAML) para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Adobe Identity Management (SAML) dê suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Com suporte para filtragem Exigido pelo Adobe Identity Management (SAML) userName fio ✓ ✓ ativo booleano emails[tipo eq "trabalho"].valor fio endereços[tipo eq "trabalho"].país fio nome.nomeDado fio nome.sobrenome fio urn:ietf:params:scim:schemas:extension:Adobe:2.0:User:emailAliases fio urn:ietf:params:scim:schemas:extension:Adobe:2.0:User:eduRole fio Observação
O campo eduRole aceita valores como
Teacher or Student, qualquer outra coisa é ignorada.Selecione Grupos.
Examine os atributos de grupo sincronizados de Microsoft Entra ID ao Adobe Identity Management (SAML) na seção Attribute-Mapping. Os atributos selecionados como propriedades correspondentes são usados para corresponder aos grupos no Adobe Identity Management (SAML) para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Com suporte para filtragem Exigido pelo Adobe Identity Management (SAML) nome de exibição fio ✓ ✓ Membros Referência Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no artigo de filtro de escopo .
Use o provisionamento sob demanda para validar a sincronização com um pequeno número de usuários antes de implantar de forma mais ampla em sua organização.
Quando estiver pronto para provisionar, selecione Iniciar Provisionamento na página Visão Geral .
Etapa 6: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Utilize os logs de provisionamento para determinar quais usuários foram provisionados com sucesso ou sem sucesso.
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e o quão perto está da conclusão
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena no artigo estado de quarentena de provisionamento de aplicativos.
Log de alterações
- 18/07/2023 – O aplicativo foi adicionado à Nuvem Governamental.
- 15/08/2023 – Adicionado suporte à Descoberta de Esquema.
Mais recursos
- Gerenciamento do provisionamento de conta de usuário para Aplicativos Empresariais
- O que é acesso a aplicativos e autenticação única com o Microsoft Entra ID?