Compartilhar via


Configurar o UNIFI para o provisionamento automático de usuários com o Microsoft Entra ID

Este artigo descreve as etapas que você precisa executar no UNIFI e na ID do Microsoft Entra para configurar o provisionamento automático de usuário. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para o UNIFI usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários em aplicativos SaaS com o Microsoft Entra ID.

Capacidades Suportadas

  • Criar usuários no UNIFI
  • Remover usuários no UNIFI quando eles não precisarem mais de acesso
  • Manter os atributos de usuário sincronizados entre o Microsoft Entra ID e o UNIFI
  • Provisionar grupos e associações a um grupo no UNIFI
  • Logon único para o UNIFI (recomendado)

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Um locatário do UNIFI.
  • Uma conta de usuário no UNIFI com permissões de administrador.

Etapa 1: Planeje seu desdobramento de provisionamento

  1. Saiba mais sobre como funciona o serviço de provisionamento.
  2. Determine quem está incluído no escopo de provisionamento.
  3. Determine quais dados devem ser mapeados entre o Microsoft Entra ID e o UNIFI.

Etapa 2: configurar o UNIFI para dar suporte ao provisionamento com o Microsoft Entra ID

  1. Verifique se o SSO está habilitado com êxito no seu aplicativo empresarial no Azure.

  2. Localize a URL de logon no logon único. No nosso caso, é https://login.microsoftonline.com/<guid>/saml2.

  3. Baixe o Certificado (Base64) na seção Certificado de Autenticação SAML.

    Exibição de SSO de aplicativo empresarial

  4. Se o provedor de identidade não estiver adicionado ao UNIFI, faça login no Portal UNIFI como Administrador da Empresa. Navegue até o botão Usuários –> Configurar SSO –> adicionar provedor.

    Exibição de Adicionar provedores de identidade

  5. O modal para adicionar Provedor de SSO está sendo exibido.

    Modal de adição de provedores de identidade

  6. Forneça qualquer valor de Nome exclusivo que desejar. a URL é a URL de Logon do aplicativo Microsoft Entra Enterprise. Forneça um valor para o token. Coloque o valor do Certificado (Base64) no campo Certificado. Se você quiser que todos os usuários criados a partir desse ponto usem esse provedor de identidade, marque a caixa de seleção Tornar este o provedor de identidade padrão.

    Modal de adição de provedores de identidade populado

  7. Selecione Botão SALVAR.

Adicione o UNIFI por meio da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento no UNIFI. Se você já tiver configurado o UNIFI para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que você crie um aplicativo separado ao testar a integração inicialmente. Saiba mais sobre como adicionar um aplicativo da galeria aqui.

Etapa 4: Definir quem está no escopo de provisionamento

O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem é provisionado com base na atribuição ao aplicativo ou com base em atributos do usuário ou do grupo. Se você optar por determinar quem será provisionado para seu aplicativo com base em atribuições, poderá seguir as etapas para atribuir usuários e grupos ao aplicativo. Se você optar por definir o escopo de quem é provisionado com base apenas em atributos do usuário ou grupo, poderá usar um filtro de escopo.

  • Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de distribuir para todos. Quando o escopo do provisionamento é definido para usuários e grupos atribuídos, você pode controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, você pode especificar um filtro de escopo baseado em atributo .

  • Se precisar de funções extras, você poderá atualizar o manifesto do aplicativo para adicionar novas funções.

Etapa 5: configurar o provisionamento automático de usuário para o UNIFI

Esta seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no UNIFI com base em atribuições de usuário e/ou de grupo no Microsoft Entra ID.

Para configurar o provisionamento automático de usuário para o UNIFI no Microsoft Entra ID:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.

  2. Navegar para Entra ID>Aplicativos corporativos

    Seção de aplicativos corporativos

  3. Na lista de aplicativos, selecione UNIFI.

    O link do UNIFI na lista Aplicativos

  4. Selecione a guia Provisionamento.

    Guia de Provisionamento

  5. Defina o Modo de Provisionamento como Automático.

    aba Provisionamento automático

  6. Na seção Credenciais de Administrador, insira a URL do Locatário -https://licensing.inviewlabs.com/api/scim/v2/ e o Token Secreto do UNIFI. Selecione Testar Conexão para garantir que a ID do Microsoft Entra possa se conectar ao UNIFI. Se a conexão falhar, verifique se a sua conta do UNIFI tem permissões de administrador e tente novamente.

    Símbolo

  7. No campo Email de Notificação, insira o endereço de email de uma pessoa ou grupo que deve receber as notificações de erros de provisionamento e selecione a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.

    Email de notificação

  8. Clique em Salvar.

  9. Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o UNIFI.

  10. Examine os atributos de usuário que serão sincronizados do Microsoft Entra ID com o UNIFI na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes serão usados para fazer a correspondência entre as contas de usuário no UNIFI para operações de atualização. Se você optar por alterar o atributo de destino correspondente, precisará garantir que a API UNIFI dê suporte à filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo Com suporte para filtragem
    userName fio
    ativo Booliano
    nome.nomeDado fio
    nome.sobrenome fio
    ID externo fio
  11. Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o UNIFI.

  12. Examine os atributos de grupo que serão sincronizados do Microsoft Entra ID com o UNIFI na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência dos grupos no UNIFI para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo Com suporte para filtragem
    nome de exibição fio
    Membros Referência
    ID externo fio
  13. Para configurar filtros de escopo, consulte as instruções a seguir fornecidas no artigo de filtro de escopo .

  14. Para habilitar o serviço de provisionamento do Microsoft Entra para o UNIFI, altere o Status de Provisionamento para Ativado na seção Configurações.

    Status de provisionamento ativado

  15. Defina os usuários e/ou grupos que você gostaria de provisionar no UNIFI escolhendo os valores desejados em Escopo na seção Configurações.

    Escopo de provisionamento

  16. Quando estiver pronto para provisionar, selecione Salvar.

    Salvando a configuração de provisionamento

Esta operação inicia o ciclo de sincronização inicial de todos os usuários e grupos definidos no Scope na seção Settings. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.

Etapa 6: Monitorar sua implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:

  1. Utilize os logs de provisionamento para determinar quais usuários foram provisionados com sucesso ou sem sucesso.
  2. Verifique a barra de progresso para ver o status do ciclo de provisionamento e o quão perto está da conclusão
  3. Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena no artigo estado de quarentena de provisionamento de aplicativos.

Mais recursos