Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo descreve as etapas que você precisa executar no Conector SCIM do Palo Alto Networks e no Microsoft Entra ID para configurar o provisionamento automático de usuário. Quando configurada, a ID do Microsoft Entra provisiona e desprovisiona automaticamente usuários e grupos no Palo Alto Networks SCIM Connector usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários em aplicativos SaaS com a ID do Microsoft Entra.
Capacidades suportadas
- Crie usuários no Palo Alto Networks SCIM Connector.
- Remova os usuários no Conector SCIM do Palo Alto Networks quando eles não precisarem mais de acesso.
- Mantenha os atributos de usuário sincronizados entre o Microsoft Entra ID e o Palo Alto Networks SCIM Connector.
- Provisione os grupos e associações de grupo no Palo Alto Networks SCIM Connector.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Um inquilino do Microsoft Entra.
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos na Nuvem ou Proprietário do Aplicativo.
- Uma conta de usuário no Palo Alto Networks com direitos de Administrador.
Etapa 1: Planeje seu desdobramento de provisionamento
- Saiba mais sobre como o serviço de provisionamento funciona.
- Determine quem está no escopo do provisionamento.
- Determine quais dados mapear entre o Microsoft Entra ID e o Conector SCIM do Palo Alto Networks.
Etapa 2: configurar o Palo Alto Networks SCIM Connector para dar suporte ao provisionamento com o Microsoft Entra ID
Entre em contato com o Suporte ao Cliente Palo Alto Networks para obter a URL SCIM e o Token correspondente.
Etapa 3: adicionar o Palo Alto Networks SCIM Connector da galeria de aplicativos do Microsoft Entra
Adicione o Palo Alto Networks SCIM Connector na Galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no Palo Alto Networks SCIM Connector. Se você já tiver configurado o Palo Alto Networks SCIM Connector para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar um aplicativo por meio da galeria aqui.
Etapa 4: Definir quem está no escopo de provisionamento
O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo ou com base em atributos do usuário ou do grupo. Se você optar por determinar quem será provisionado para seu aplicativo com base em atribuições, poderá seguir as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas em atributos do usuário ou grupo, poderá usar um filtro de escopo.
Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o escopo do provisionamento é definido para usuários e grupos atribuídos, você pode controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, você pode especificar um filtro de escopo baseado em atributo .
Se precisar de funções extras, você poderá atualizar o manifesto do aplicativo para adicionar novas funções.
Etapa 5: configurar o provisionamento automático de usuário para o Palo Alto Networks SCIM Connector
Essa seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Palo Alto Networks SCIM Connector com base em atribuições de usuário e/ou de grupo no Microsoft Entra ID.
Para configurar o provisionamento automático de usuário para o Palo Alto Networks SCIM Connector no Microsoft Entra ID:
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
Vá para Entra ID>aplicativos corporativos
Na lista de aplicativos, selecione Conector SCIM do Palo Alto Networks.
Selecione a guia Provisionamento .
Defina o modo de provisionamento como Automático.
Na seção Credenciais de Administrador, insira a URL do Locatário do Conector SCIM do Palo Alto Networks e o Token Secreto. Selecione Testar Conexão para garantir que a ID do Microsoft Entra possa se conectar ao Conector SCIM do Palo Alto Networks. Se a conexão falhar, verifique se a conta da Palo Alto Networks tem permissões de Administrador e tente novamente.
No campo E-mail de Notificação, insira o endereço de e-mail de uma pessoa ou grupo que deve receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por e-mail quando ocorrer uma falha.
Selecione Salvar.
Na seção Mapeamentos , selecione Sincronizar usuários do Microsoft Entra com o Conector SCIM do Palo Alto Networks.
Revise os atributos de usuário que são sincronizados do Microsoft Entra ID para o Conector SCIM do Palo Alto Networks na seção Mapeamento de Atributos. Os atributos selecionados como propriedades correspondentes são usados para corresponder às contas de usuário no Conector SCIM do Palo Alto Networks para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API do Conector SCIM do Palo Alto Networks dê suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Com suporte para filtragem Exigido pelo Palo Alto Networks SCIM Connector userName fio ✓ ✓ ativo Booliano ✓ nome de exibição fio ✓ título fio emails[tipos eq "trabalho"].value fio emails[type eq "outro"].value fio idiomaPreferido fio nome.nomeDado fio ✓ nome.sobrenome fio ✓ nome.formatado fio ✓ name.honorificSuffix fio nome.prefixoHonorífico fio endereços[tipo eq "trabalho"].formatado fio endereços[tipo igual a "trabalho"].endereço fio addresses[type eq "trabalho"].locality fio endereços[tipo eq "trabalho"].região fio endereços[tipo eq "trabalho"].códigoPostal fio endereços[tipo eq "trabalho"].país fio endereços[type eq "outro"].formatted fio endereços[tipo eq "outro"].endereçoRua fio endereços[tipo eq "outro"].localidade fio endereços[type eq "other"].região fio addresses[type eq "other"].códigoPostal fio addresses[type eq "other"].país fio phoneNumbers[tipo eq "trabalho"].value fio númerosDeTelefone[tipo eq "móvel"].valor fio phoneNumbers[tipo igual a "fax"].valor fio ID externo fio urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:númeroDeFuncionario fio urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department (usuário:departamento) fio urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:gerente fio
Observação
A Descoberta de Esquemas está habilitada neste aplicativo. Portanto, você pode ver mais atributos no aplicativo do que o mencionado na tabela acima.
Na seção Mapeamentos , selecione Sincronizar grupos do Microsoft Entra com o Conector SCIM do Palo Alto Networks.
Examine os atributos de grupo que são sincronizados da ID do Microsoft Entra para o Conector SCIM do Palo Alto Networks na seção Mapeamento de Atributos . Os atributos selecionados como propriedades correspondentes são usados para corresponder aos grupos no Conector SCIM do Palo Alto Networks para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Com suporte para filtragem Exigido pelo Palo Alto Networks SCIM Connector nome de exibição fio ✓ ✓ Membros Referência Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no artigo de filtro de escopo .
Para habilitar o serviço de provisionamento do Microsoft Entra para o Conector SCIM do Palo Alto Networks, altere o Status de Provisionamento para Ativado na seção Configurações.
Defina os usuários e/ou grupos que você deseja provisionar para o Conector scim do Palo Alto Networks escolhendo os valores desejados no Escopo na seção Configurações .
Quando estiver pronto para provisionar, selecione Salvar.
Essa operação inicia o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações . O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.
Etapa 6: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Utilize os logs de provisionamento para determinar quais usuários foram provisionados com sucesso ou sem sucesso.
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e o quão perto está da conclusão
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena de provisionamento de aplicativos no artigo sobre o status de quarentena.
Mais recursos
- Gerenciando o provisionamento de conta de usuário para Aplicativos Empresariais
- O que é o acesso ao aplicativo e o logon único com a ID do Microsoft Entra?