Compartilhar via


Tutorial: Configurar o myPolicies para provisionamento automático de usuário

O objetivo desse tutorial é demonstrar as etapas a serem executadas no myPolicies e no Microsoft Entra ID para configurar o Microsoft Entra ID para provisionar e desprovisionar automaticamente usuários e/ou grupos para o myPolicies.

Observação

Este tutorial descreve um conector criado sobre o serviço de provisionamento de usuário do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Pré-requisitos

O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:

Como atribuir usuários ao myPolicies

O Microsoft Entra ID usa um conceito chamado atribuições para determinar quais usuários devem receber acesso aos aplicativos selecionados. No contexto do provisionamento automático de usuários, somente os usuários e/ou grupos que foram atribuídos a um aplicativo no Microsoft Entra ID são sincronizados.

Antes de configurar e habilitar o provisionamento automático de usuários, você deve decidir quais usuários e/ou grupos no Microsoft Entra ID precisam acessar o myPolicies. Depois de decidir, você poderá atribuir esses usuários e/ou grupos ao myPolicies seguindo as instruções aqui:

Dicas importantes para atribuir usuários ao myPolicies

  • É recomendável que um único usuário do Microsoft Entra seja atribuído ao myPolicies para testar a configuração de provisionamento automático de usuário. Outros usuários e/ou grupos podem ser atribuídos mais tarde.

  • Ao atribuir um usuário ao myPolicies, você precisa selecionar qualquer função específica ao aplicativo válida (se disponível) na caixa de diálogo de atribuição. Usuários com a função Acesso padrão são excluídos do provisionamento.

Configurar myPolicies para provisionamento

Antes de configurar o myPolicies para o provisionamento automático de usuário com o Microsoft Entra ID, você precisará habilitar o provisionamento do SCIM no myPolicies.

  1. Entre em contato com seu representante do myPolicies em support@mypolicies.com para obter o token secreto necessário para configurar o provisionamento do SCIM.

  2. Salve o valor do token fornecido pelo representante do myPolicies. Esse valor será inserido no campo Token Secreto na guia Provisionamento do aplicativo myPolicies.

Para configurar o myPolicies para o provisionamento automático de usuários com o Microsoft Entra ID, é necessário adicionar o myPolicies a partir da galeria de aplicativos do Microsoft Entra à lista de aplicativos SaaS gerenciados.

Para adicionar o myPolicies da galeria de aplicativos do Microsoft Entra, execute as seguintes etapas:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite myPolicies e selecione myPolicies na caixa de pesquisa.
  4. Selecione myPolicies no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário. myPolicies na lista de resultados

Como configurar o provisionamento automático de usuário para o myPolicies

Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no myPolicies com base em atribuições de usuário e/ou grupo no Microsoft Entra ID.

Dica

Você também pode optar por habilitar o logon único baseado em SAML para o myPolicies seguindo as instruções fornecidas no tutorial de logon único do myPolicies. O logon único pode ser configurado independentemente do provisionamento automático de usuário, embora esses dois recursos sejam complementares.

Para configurar o provisionamento automático de usuário para o myPolicies no Microsoft Entra ID:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais

    Folha de aplicativos empresariais

  3. Na lista de aplicativos, selecione myPolicies.

    O link do myPolicies na lista Aplicativos

  4. Selecione a guia Provisionamento.

    Captura de tela das opções Gerenciar com a opção Provisionamento destacada.

  5. Defina o Modo de Provisionamento como Automático.

    Captura de tela da lista suspensa Modo de Provisionamento com a opção Automático destacada.

  6. Na seção Credenciais de Administrador, insira https://<myPoliciesCustomDomain>.mypolicies.com/scim em URL do Locatário, em que <myPoliciesCustomDomain> é o seu domínio personalizado do myPolicies. Você pode recuperar seu domínio de cliente do myPolicies da sua URL. Exemplo: <demo0-qa>.mypolicies.com.

  7. Em Token Secreto, insira o valor do token que foi recuperado anteriormente. Selecione Testar Conectividade para verificar se o Microsoft Entra ID consegue se conectar ao myPolicies. Se a conexão falhar, verifique se a sua conta do myPolicies tem permissões de Administrador e tente novamente.

    URL do locatário + token

  8. No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e selecione a caixa de seleção - Enviar uma notificação por email quando ocorrer uma falha.

    Email de notificação

  9. Clique em Save (Salvar).

  10. Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o myPolicies.

  11. Examine os atributos de usuário que serão sincronizados do Microsoft Entra ID com o myPolicies na seção Mapeamento de atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência das contas de usuário no myPolicies para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

Atributo Type
userName String
ativo Boolean
emails[type eq "work"].value String
name.givenName String
name.familyName String
name.formatted String
externalId String
addresses[type eq "work"].country String
urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referência
  1. Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.

  2. Para habilitar o serviço de provisionamento do Microsoft Entra para o myPolicies, altere o Status de provisionamento para Ativado na seção Configurações.

    Status do provisionamento ativado

  3. Defina os usuários e/ou grupos que você gostaria de provisionar para o myPolicies escolhendo os valores desejados em Escopo na seção Configurações.

    Escopo de provisionamento

  4. Quando estiver pronto para provisionar, clique em Salvar.

    Salvando a configuração de provisionamento

Essa operação inicia a sincronização inicial de todos os usuários e/ou grupos definidos no Escopo na seção Configurações. Observe que a sincronização inicial levará mais tempo do que as sincronizações subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução. Você pode usar a seção Detalhes da sincronização para monitorar o progresso e seguir links para o relatório de atividades de provisionamento, que descreve todas as ações executadas pelo serviço de provisionamento do Microsoft Entra no myPolicies.

Para obter mais informações sobre como ler os logs de provisionamento do Microsoft Entra, consulte Relatórios sobre provisionamento automático de conta de usuário.

Limitações do conector

  • O myPolicies sempre requer userName, email e externalId.
  • O myPolicies não dá suporte a exclusões irreversíveis para atributos de usuário.

Log de alterações

  • 15/09/2020 – adição de suporte para o atributo "country" para Usuários.

Recursos adicionais

Próximas etapas