Compartilhar via


Configurar o Conector SCIM do Palo Alto Networks para provisionamento automático de usuários com o Microsoft Entra ID

Este artigo descreve as etapas que você precisa executar no Conector SCIM do Palo Alto Networks e no Microsoft Entra ID para configurar o provisionamento automático de usuário. Quando configurada, a ID do Microsoft Entra provisiona e desprovisiona automaticamente usuários e grupos no Palo Alto Networks SCIM Connector usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários em aplicativos SaaS com a ID do Microsoft Entra.

Capacidades suportadas

  • Crie usuários no Palo Alto Networks SCIM Connector.
  • Remova os usuários no Conector SCIM do Palo Alto Networks quando eles não precisarem mais de acesso.
  • Mantenha os atributos de usuário sincronizados entre o Microsoft Entra ID e o Palo Alto Networks SCIM Connector.
  • Provisione os grupos e associações de grupo no Palo Alto Networks SCIM Connector.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

Etapa 1: Planeje seu desdobramento de provisionamento

  1. Saiba mais sobre como o serviço de provisionamento funciona.
  2. Determine quem está no escopo do provisionamento.
  3. Determine quais dados mapear entre o Microsoft Entra ID e o Conector SCIM do Palo Alto Networks.

Etapa 2: configurar o Palo Alto Networks SCIM Connector para dar suporte ao provisionamento com o Microsoft Entra ID

Entre em contato com o Suporte ao Cliente Palo Alto Networks para obter a URL SCIM e o Token correspondente.

Adicione o Palo Alto Networks SCIM Connector na Galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Palo Alto Networks SCIM Connector. Se você já tiver configurado o Palo Alto Networks SCIM Connector para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar um aplicativo por meio da galeria aqui.

Etapa 4: Definir quem está no escopo de provisionamento

O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo ou com base em atributos do usuário ou do grupo. Se você optar por determinar quem será provisionado para seu aplicativo com base em atribuições, poderá seguir as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas em atributos do usuário ou grupo, poderá usar um filtro de escopo.

  • Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o escopo do provisionamento é definido para usuários e grupos atribuídos, você pode controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, você pode especificar um filtro de escopo baseado em atributo .

  • Se precisar de funções extras, você poderá atualizar o manifesto do aplicativo para adicionar novas funções.

Etapa 5: configurar o provisionamento automático de usuário para o Palo Alto Networks SCIM Connector

Essa seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Palo Alto Networks SCIM Connector com base em atribuições de usuário e/ou de grupo no Microsoft Entra ID.

Para configurar o provisionamento automático de usuário para o Palo Alto Networks SCIM Connector no Microsoft Entra ID:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Vá para Entra ID>aplicativos corporativos

    Painel de Aplicativos Empresariais

  3. Na lista de aplicativos, selecione Conector SCIM do Palo Alto Networks.

    O link do Conector SCIM do Palo Alto Networks na lista de Aplicações

  4. Selecione a guia Provisionamento .

    Guia de Provisionamento

  5. Defina o modo de provisionamento como Automático.

    Guia provisionamento automático

  6. Na seção Credenciais de Administrador, insira a URL do Locatário do Conector SCIM do Palo Alto Networks e o Token Secreto. Selecione Testar Conexão para garantir que a ID do Microsoft Entra possa se conectar ao Conector SCIM do Palo Alto Networks. Se a conexão falhar, verifique se a conta da Palo Alto Networks tem permissões de Administrador e tente novamente.

    Símbolo

  7. No campo E-mail de Notificação, insira o endereço de e-mail de uma pessoa ou grupo que deve receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por e-mail quando ocorrer uma falha.

    Email de notificação

  8. Selecione Salvar.

  9. Na seção Mapeamentos , selecione Sincronizar usuários do Microsoft Entra com o Conector SCIM do Palo Alto Networks.

  10. Revise os atributos de usuário que são sincronizados do Microsoft Entra ID para o Conector SCIM do Palo Alto Networks na seção Mapeamento de Atributos. Os atributos selecionados como propriedades correspondentes são usados para corresponder às contas de usuário no Conector SCIM do Palo Alto Networks para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Conector SCIM do Palo Alto Networks dê suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo Com suporte para filtragem Exigido pelo Palo Alto Networks SCIM Connector
    userName fio
    ativo Booliano
    nome de exibição fio
    título fio
    emails[tipos eq "trabalho"].value fio
    emails[type eq "outro"].value fio
    idiomaPreferido fio
    nome.nomeDado fio
    nome.sobrenome fio
    nome.formatado fio
    name.honorificSuffix fio
    nome.prefixoHonorífico fio
    endereços[tipo eq "trabalho"].formatado fio
    endereços[tipo igual a "trabalho"].endereço fio
    addresses[type eq "trabalho"].locality fio
    endereços[tipo eq "trabalho"].região fio
    endereços[tipo eq "trabalho"].códigoPostal fio
    endereços[tipo eq "trabalho"].país fio
    endereços[type eq "outro"].formatted fio
    endereços[tipo eq "outro"].endereçoRua fio
    endereços[tipo eq "outro"].localidade fio
    endereços[type eq "other"].região fio
    addresses[type eq "other"].códigoPostal fio
    addresses[type eq "other"].país fio
    phoneNumbers[tipo eq "trabalho"].value fio
    númerosDeTelefone[tipo eq "móvel"].valor fio
    phoneNumbers[tipo igual a "fax"].valor fio
    ID externo fio
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:númeroDeFuncionario fio
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department (usuário:departamento) fio
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:gerente fio

Observação

A Descoberta de Esquemas está habilitada neste aplicativo. Portanto, você pode ver mais atributos no aplicativo do que o mencionado na tabela acima.

  1. Na seção Mapeamentos , selecione Sincronizar grupos do Microsoft Entra com o Conector SCIM do Palo Alto Networks.

  2. Examine os atributos de grupo que são sincronizados da ID do Microsoft Entra para o Conector SCIM do Palo Alto Networks na seção Mapeamento de Atributos . Os atributos selecionados como propriedades correspondentes são usados para corresponder aos grupos no Conector SCIM do Palo Alto Networks para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo Com suporte para filtragem Exigido pelo Palo Alto Networks SCIM Connector
    nome de exibição fio
    Membros Referência
  3. Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no artigo de filtro de escopo .

  4. Para habilitar o serviço de provisionamento do Microsoft Entra para o Conector SCIM do Palo Alto Networks, altere o Status de Provisionamento para Ativado na seção Configurações.

    Status de provisionamento ativado

  5. Defina os usuários e/ou grupos que você deseja provisionar para o Conector scim do Palo Alto Networks escolhendo os valores desejados no Escopo na seção Configurações .

    Escopo de provisionamento

  6. Quando estiver pronto para provisionar, selecione Salvar.

    Salvando a configuração de provisionamento

Essa operação inicia o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações . O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.

Etapa 6: Monitorar sua implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:

  1. Utilize os logs de provisionamento para determinar quais usuários foram provisionados com sucesso ou sem sucesso.
  2. Verifique a barra de progresso para ver o status do ciclo de provisionamento e o quão perto está da conclusão
  3. Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena de provisionamento de aplicativos no artigo sobre o status de quarentena.

Mais recursos