Compartilhar via


Tutorial: configurar a Vault Platform para o provisionamento automático do usuário

Este tutorial descreve as etapas que você precisa executar na Vault Platform e no Microsoft Entra ID para configurar o provisionamento automático de usuário. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona usuários automaticamente no Vault Platform usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Funcionalidades com suporte

  • Criar usuários na Vault Platform.
  • Remova usuários na Vault Platform quando eles não precisarem mais do acesso.
  • Manter os atributos de usuário sincronizados entre o Microsoft Entra ID e a Vault Platform.
  • Logon único na Vault Platform (recomendado).

Pré-requisitos

O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:

Etapa 1: Planeje a implantação do provisionamento

  1. Saiba mais sobre como funciona o serviço de provisionamento.
  2. Determine quem estará no escopo de provisionamento.
  3. Determine quais dados devem ser mapeados entre o Microsoft Entra ID e a Vault Platform.

Etapa 2: configurar a Vault Platform para dar suporte ao provisionamento com o Microsoft Entra ID

Entre em contato com o suporte da Vault Platform para configurar a Vault Platform para dar suporte ao provisionamento com o Microsoft Entra ID.

1. Autenticação

Acesse a Vault Platform, faça logon com seu email e senha (método de logon inicial) e vá para a página Administração > Autenticação.

Lá, primeiro altere a lista suspensa do método de logon para Provedor de Identidade – Azure – SAML

Usando os detalhes na página de instruções de instalação do SAML, insira as informações:

Captura de tela da página de autenticação do VaultPlatform.

  1. O URI do emissor deve ser definido como vaultplatform
  2. A URL SSO deve ser definida com o valor de URL de logon Captura de tela para identificar a URL SSO.
  3. Baixe o arquivo Certificado (Base64), abra-o em um editor de texto e copie o seu conteúdo (incluindo os marcadores -----BEGIN/END CERTIFICATE-----) no campo de texto CertificadoCaptura de tela do certificado.

2. Integração de dados

Em seguida, vá para Administração > Integração de Dados dentro da Vault Platform

Captura de tela da página Integração de Dados.

  1. Para Integração de Dados, selecione Azure.
  2. Para Método de fornecimento do conjunto de localização do segredo SCIM, defina bearer.
  3. Para Segredo, defina uma cadeia de caracteres complexa, semelhante a uma senha forte. Mantenha essa cadeia de caracteres segura, pois ela será usada posteriormente na Etapa 5
  4. Alterne Definir como provedor SCIM ativo para estar ativo.

Adicione a Vault Platform na galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento para a Vault Platform. Se você já tiver configurado a Vault Platform para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que criar um aplicativo diferente ao testar a integração no início. Saiba mais sobre como adicionar um aplicativo da galeria aqui.

Etapa 4: Defina quem estará no escopo de provisionamento

O serviço de provisionamento do Microsoft Entra permite definir quem estará no escopo de provisionamento com base na atribuição ao aplicativo e/ou nos atributos do usuário. Se você optar por definir quem estará no escopo de provisionamento com base na atribuição, poderá usar as etapas a seguir para atribuir usuários ao aplicativo. Se você optar por definir quem estará no escopo de provisionamento com base somente em atributos do usuário ou do grupo, poderá usar um filtro de escopo, conforme descrito aqui.

  • Comece pequeno. Faça o teste com um pequeno conjunto de usuários antes de implementar para todos. Quando o escopo de provisionamento é definido para usuários atribuídos, é possível controlar isso atribuindo um ou dois usuários ao aplicativo. Quando o escopo é definido para todos os usuários, é possível especificar um atributo com base no filtro de escopo.

  • Caso você precise de mais funções, atualize o manifesto do aplicativo para adicionar novas funções.

Etapa 5: configurar o provisionamento automático do usuário para a Vault Platform

Esta seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários no TestApp com base nas atribuições de usuário e/ou de grupo da ID do Microsoft Entra.

Para configurar o provisionamento automático do usuário para a Vault Platform no Microsoft Entra ID:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais

    Captura de tela da folha de aplicativos empresariais.

  3. Na lista de aplicativos, selecione Vault Platform.

    Captura de tela do link da Vault Platform na lista de Aplicativos.

  4. Selecione a guia Provisionamento.

    Captura de tela da guia Provisionamento.

  5. Defina o Modo de Provisionamento como Automático.

    Captura de tela da guia automática Provisionamento.

  6. Na seção Credenciais do Administrador, insira a URL do locatário da Vault Platform (URL com a estrutura https://app.vaultplatform.com/api/scim/${organization-slug}) e o Token Secreto (da etapa 2.2). Clique em Testar conexão para garantir que o Microsoft Entra ID possa conectar à Vault Platform. Se a conexão falhar, verifique se a sua conta da Vault Platform tem permissões de administrador e tente novamente.

    Captura de tela do token.

  7. No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.

    Captura de tela do e-mail de notificação.

  8. Selecione Salvar.

  9. Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com a Vault Platform.

  10. Examine os atributos de usuário que serão sincronizados do Microsoft Entra ID com a Vault Platform na seção Mapeamento de atributos. Os atributos selecionados como propriedades de Correspondência são usados para fazer a correspondência às contas de usuário na Vault Platform para operações de atualização. Se você optar por alterar o atributo de destino correspondente , precisará garantir que a API da Vault Platform tenha suporte para filtragem de usuários com base nesse atributo. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Com suporte para filtragem Solicitado pela Vault Platform
    userName String
    externalId String
    ativo Boolean
    displayName String
    título String
    emails[type eq "work"].value String
    name.givenName String
    name.familyName String
    addresses[type eq "work"].locality String
    addresses[type eq "work"].country String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager String
  11. Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.

  12. Para habilitar o serviço de provisionamento do Microsoft Entra para a Vault Platform, altere o Status de provisionamento para Ativado na seção Configurações.

    Captura de tela de alternância ativada para o status de provisionamento.

  13. Defina os usuários que gostaria de provisionar para a Vault Platform escolhendo os valores desejados no Escopo na seção Configurações.

    Captura de tela do Escopo de Provisionamento.

  14. Quando você estiver pronto para provisionar, clique em Salvar.

    Captura de tela da configuração de provisionamento salva.

Essa operação inicia o ciclo de sincronização inicial de todos os usuários definidos em Escopo, na seção Configurações. O ciclo inicial leva mais tempo para ser executado do que os ciclos subsequentes, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.

Etapa 6: Monitorar a implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:

  • Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não
  • Confira a barra de progresso para ver o status do ciclo de provisionamento e quanto falta para a conclusão
  • Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.

Mais recursos

Próximas etapas