Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O objetivo deste artigo é demonstrar as etapas a serem executadas no Meta Networks Connector e no Microsoft Entra ID para configurar a ID do Microsoft Entra para provisionar e desprovisionar automaticamente usuários e/ou grupos no Meta Networks Connector.
Observação
Este artigo descreve um conector construído com base no Serviço de Provisionamento de Usuários do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
- Um locatário do Meta Networks Connector
- Uma conta de usuário no Meta Networks Connector com permissões de Administrador.
Etapa 1: Planeje a implantação do provisionamento
- Saiba mais sobre como funciona o serviço de provisionamento.
- Determine quem está incluído no escopo de provisionamento.
- Determine os dados que devem ser mapeados entre o Microsoft Entra ID e o Meta Networks Connector.
Como atribuir usuários ao Meta Networks Connector
O Microsoft Entra ID usa um conceito chamado atribuições para determinar quais usuários devem receber acesso aos aplicativos selecionados. No contexto do provisionamento automático de usuários, somente os usuários e/ou grupos que foram atribuídos a um aplicativo no Microsoft Entra ID são sincronizados.
Para configurar e habilitar o provisionamento automático de usuários, decida quais usuários e/ou grupos no Microsoft Entra ID precisam de acesso ao Meta Networks Connector. Depois de decidir isso, você poderá atribuir esses usuários e/ou grupos ao Meta Networks Connector seguindo estas instruções:
Dicas importantes para atribuir usuários ao Meta Networks Connector
É recomendável que um único usuário do Microsoft Entra seja atribuído ao Meta Networks Connector para testar a configuração de provisionamento automático de usuário. Outros usuários e/ou grupos podem ser atribuídos mais tarde.
Ao atribuir um usuário ao Meta Networks Connector, você precisará selecionar qualquer função válida específica do aplicativo (se disponível) na caixa de diálogo de atribuição. Usuários com a função Acesso padrão são excluídos do provisionamento.
Etapa 2: configurar o Meta Networks Connector para provisionamento
Entre no Console de Administração do Meta Networks Connector usando o nome da sua organização. Acesse Administração > Chaves de API.
Selecione o sinal de adição no lado superior direito da tela para criar uma nova Chave de API.
Defina o Nome da Chave de API e a Descrição da Chave de API.
Ative os privilégios de Gravação para Grupos e Usuários.
Selecione Adicionar. Copie o SEGREDO e salve-o, pois é a única vez que você pode exibi-lo. Esse valor é inserido no campo Token Secreto na guia Provisionamento do aplicativo Meta Networks Connector.
Adicione um IdP acessando Administração > Configurações > IdP > Criar.
Na página Configuração de IdP, você pode dar um Nome à configuração de IdP e escolher um Ícone.
Em Configurar o SCIM, selecione o nome da chave de API criada nas etapas anteriores. Clique em Salvar.
Navegue até Configurações > de Administração > guia IdP. Selecione o nome da configuração de IdP criada nas etapas anteriores para exibir o ID do IdP. Essa ID é adicionada ao final da URL do Locatário ao inserir o valor no campo URL do Locatário na guia Provisionamento do aplicativo Meta Networks Connector.
Etapa 3: adicionar o Meta Networks Connector por meio da galeria de aplicativos do Microsoft Entra
Adicione o Meta Networks Connector por meio da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Meta Networks Connector. Se você já tiver configurado o Meta Networks Connector para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar um aplicativo da galeria aqui.
Etapa 4: Definir quem está no escopo de provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo ou com base em atributos do usuário ou do grupo. Se você optar por determinar quem será provisionado para seu aplicativo com base em atribuições, poderá seguir as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas em atributos do usuário ou grupo, poderá usar um filtro de escopo.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de implementar para todos. Quando o escopo de provisionamento é definido para usuários e grupos atribuídos, é possível controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, é possível especificar um atributo com base no filtro de escopo.
Se precisar de funções extras, você poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: como configurar o provisionamento automático de usuários no Meta Networks Connector
Esta seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Meta Networks Connector com base em atribuições de usuário e/ou de grupo no Microsoft Entra ID.
Dica
Você também pode optar por habilitar o logon único baseado em SAML para o Meta Networks Connector, seguindo as instruções fornecidas no artigo de logon único do Meta Networks Connector. O logon único pode ser configurado independentemente do provisionamento automático de usuário, embora esses dois recursos sejam complementares
Para configurar o provisionamento automático de usuário no Meta Networks Connector usando o Microsoft Entra ID:
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegar para Entra ID>Aplicativos corporativos
Na lista de aplicativos, selecione Meta redes conector.
Selecione a guia Provisionamento.
Defina o Modo de Provisionamento como Automático.
Na seção Credenciais de Administrador, insira
https://api.metanetworks.com/v1/scim/<IdP ID>em URL do Locatário. Insira o valor do Token de Autenticação do SCIM recuperado anteriormente em Token Secreto. Selecione Testar Conexão para garantir que a ID do Microsoft Entra possa se conectar ao Meta Networks Connector. Se a conexão falhar, verifique se a sua conta do Meta Networks Connector tem permissões de Administrador e tente novamente.
No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e selecione a caixa de seleção - Enviar uma notificação por email quando ocorrer uma falha.
Clique em Salvar.
Na seção Mapeamentos, selecione Sincronizar os usuários do Microsoft Entra com o Meta Networks Connector.
Examine os atributos de usuário que serão sincronizados do Microsoft Entra ID com o Meta Networks Connector na seção Mapeamento de atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no Meta Networks Connector em operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Meta Networks Connector dê suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Com suporte para filtragem Exigido pelo conector do Meta Networks Connector userName fio ✓ ✓ ativo booleano phonenumbers[type eq "work"].value fio nome.nomeDado fio ✓ nome.sobrenome fio ✓ Observação
O valor phonenumbers deve estar no formato E164. Por exemplo: +16175551212
Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Meta Networks Connector.
Examine os atributos de grupo que serão sincronizados do Microsoft Entra ID com o Meta Networks Connector na seção Mapeamento de atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no Meta Networks Connector em operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Meta Networks Connector dê suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Com suporte para filtragem Exigido pelo conector do Meta Networks Connector nome de exibição fio ✓ ✓ membros Referência Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no artigo de filtro de escopo .
Para habilitar o serviço de provisionamento do Microsoft Entra no Meta Networks Connector, altere o Status de Provisionamento para Ativado na seção Configurações.
Defina os usuários e/ou os grupos que deseja provisionar no Meta Networks Connector escolhendo os valores desejados em Escopo na seção Configurações.
Quando estiver pronto para provisionar, selecione Salvar.
Essa operação inicia a sincronização inicial de todos os usuários e/ou grupos definidos no Escopo na seção Configurações. Observe que a sincronização inicial levará mais tempo do que as sincronizações subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução. Use a seção Detalhes de Sincronização para monitorar o progresso e siga os links para o relatório das atividades de provisionamento, que descreve todas as ações executadas pelo serviço de provisionamento do Microsoft Entra no Meta Networks Connector.
Etapa 6: Monitorar a implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Utilize os logs de provisionamento para determinar quais usuários foram provisionados com sucesso ou sem sucesso.
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e o quão perto está da conclusão
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena no artigo estado de quarentena de provisionamento de aplicativos.
Log de Alterações
06/04/2022 – Suporte adicionado para phoneNumbers[type eq "work"].value. Suporte removido para emails[type eq "work"].value e manager. name.givenName e name.familyName se tornaram atributos necessários.
Mais recursos
- Gerenciamento do provisionamento de conta de usuário para Aplicativos Empresariais
- O que é o acesso a aplicativos e logon único com o Microsoft Entra ID?