Compartilhar via


Microsoft Entra colaboração B2B (entre empresas) com o MICROSOFT IDENTITY MANAGER(MIM) 2016 SP1 com o Proxy Aplicativo Azure

O cenário inicial é o gerenciamento do ciclo de vida da conta do AD do usuário externo. Nesse cenário, uma organização convidou convidados para seu diretório Microsoft Entra e deseja dar a esses convidados acesso a aplicativos locais baseados em Autenticação Windows-Integrated ou Kerberos por meio do proxy de aplicativo Microsoft Entra ou outros mecanismos de gateway. O proxy de aplicativo Microsoft Entra exige que cada usuário tenha sua própria conta do AD DS, para fins de identificação e delegação.

Orientação específicas do cenário

Algumas suposições feitas na configuração do B2B com MIM e Microsoft Entra ID Proxy de Aplicativo:

Cenário de exemplo de implantação de ponta a ponta B2B

Este guia se baseia no cenário a seguir:

A Contoso Pharmaceuticals trabalha com a Trey Research Inc. como parte de seu departamento de Pesquisa e Desenvolvimento. Os funcionários da Trey Research precisam acessar o aplicativo de relatórios de pesquisa fornecido pela Contoso Pharmaceuticals.

  • A Contoso Pharmaceuticals está em seu próprio locatário para configurar um domínio personalizado.

  • Alguém convidou um usuário externo para o locatário da Contoso Pharmaceuticals. Este usuário aceitou o convite e pode acessar recursos compartilhados.

  • A Contoso Pharmaceuticals publicou um aplicativo por meio do Proxy de Aplicativo. Nesse cenário, o aplicativo de exemplo é o Portal do MIM. Isso permitiria que um usuário convidado participasse de processos do MIM, por exemplo, em cenários de suporte técnico ou para solicitar acesso a grupos no MIM.

Configurar o AD e o Microsoft Entra Connect para excluir os usuários adicionados da ID de Microsoft Entra

Por padrão, Microsoft Entra Connect assumirá que os usuários não administradores no Active Directory precisam ser sincronizados em Microsoft Entra ID. Se Microsoft Entra Connect encontrar um usuário existente em Microsoft Entra ID que corresponda ao usuário do AD local, Microsoft Entra Connect corresponderá às duas contas e assumirá que essa é uma sincronização anterior do usuário e tornará o AD local autoritativo. No entanto, esse comportamento padrão não é adequado para o fluxo B2B, em que a conta de usuário se origina em Microsoft Entra ID.

Portanto, os usuários trazidos para o AD DS pelo MIM de Microsoft Entra ID precisam ser armazenados de uma maneira que Microsoft Entra ID não tente sincronizar esses usuários de volta para Microsoft Entra ID. Uma maneira de fazer isso é criar uma nova unidade organizacional no AD DS e configurar o Microsoft Entra Connect para excluir essa unidade organizacional.

Para obter mais informações, consulte Microsoft Entra Connect Sync: Configurar a filtragem.

Criar o aplicativo Microsoft Entra

Observação: antes de criar o agente de gerenciamento para o conector do Graph na sincronização do MIM, verifique se você examinou o guia para implantar o Conector do Graph e criou um aplicativo com uma ID e um segredo de cliente. Verifique se o aplicativo foi autorizado para pelo menos uma destas permissões: User.Read.All, User.ReadWrite.All, Directory.Read.All ou Directory.ReadWrite.All.

Criar o agente de gerenciamento

Na interface de usuário do Synchronization Service Manager, selecione Conectores e Criar. Selecione Graph (Microsoft) e forneça um nome descritivo.

Captura de tela mostrando o agente de gerenciamento do Graph com um nome B 2 B Graph e um botão O K.

Conectividade

Na página Conectividade, você deve especificar a Versão da API do Graph. A PAI de produção é V 1.0, a não de produção é Beta.

Captura de tela mostrando a versão do Graph A P I selecionada e um botão Avançar.

Parâmetros Globais

Captura de tela mostrando valores para parâmetros globais e um botão Avançar.

Configurar hierarquia de provisionamento

Esta página é usada para mapear o componente DN, por exemplo OU, para o tipo de objeto que deve ser provisionado, por exemplo, organizationalUnit. Isso não é necessário para este cenário, portanto, deixe o padrão e clique em Avançar.

Captura de tela mostrando a página Configurar Hierarquia de Provisionamento e um botão Avançar.

Configurar partições e hierarquias

Na página de partições e hierarquias, selecione todos os namespaces com objetos que você planeja importar e exportar.

Captura de tela mostrando a página Configurar Partições e Hierarquias e um botão O K.

Selecionar tipos de objeto

Na página de tipos de objeto, selecione os tipos de objeto que você planeja importar. Você deve selecionar pelo menos 'User'.

Captura de tela mostrando a página Selecionar Tipos de Objeto com um tipo de objeto selecionado e um botão O K.

Selecionar atributos

Na tela Selecionar Atributos, selecione atributos de Microsoft Entra que serão necessários para gerenciar usuários B2B no AD. A "ID" do atributo é obrigatória. Os atributos userPrincipalName e userType serão usados posteriormente nessa configuração. Outros atributos são opcionais, incluindo

  • displayName

  • mail

  • givenName

  • surname

  • userPrincipalName

  • userType

Captura de tela mostrando a tela Selecionar Atributos com alguns atributos selecionados e um botão O K.

Configurar âncoras

Na tela Configurar Âncora, configurar o atributo de âncora é uma etapa necessária. Por padrão, use o atributo ID para mapeamento de usuário.

Captura de tela mostrando a tela Configurar Âncoras com um tipo de objeto de usuário e um atributo de âncora do i d e um botão Avançar.

Configurar filtro de conector

Na página de configuração Filtro de Conector, o MIM permite filtrar objetos com base no filtro de atributos. Nesse cenário para B2B, a meta é trazer apenas Usuários membercom o valor do atributo igual a userType , e não usuários Guestcom o userType igual a .

Captura de tela mostrando a página Configurar Filtro do Conector com filtros para o usuário selecionado e um botão O K.

Configurar regras de associação e projeção

Este guia pressupõe que você estará criando uma regra de sincronização. Uma vez que a configuração de regras de associação e projeção é processada pela regra de sincronização, não é necessário identificar uma associação e projeção no próprio conector. Deixe a configuração padrão e clique em ok.

Captura de tela mostrando a página Configurar Regras de Junção e Projeção com um botão O K.

Configurar fluxo de atributo

Este guia pressupõe que você estará criando uma regra de sincronização. Projeção não é necessária para definir o fluxo de atributo na sincronização do MIM, pois ela é processada pela regra de sincronização criada mais tarde. Deixe a configuração padrão e clique em ok.

Captura de tela mostrando a página Configurar Fluxo de Atributo com um botão O K.

Configurar desprovisionamento

A definição para configurar desprovisionamento permite que você configure a sincronização do MIM para excluir o objeto se o objeto do metaverso for excluído. Nesse cenário, fazemos com que eles sejam desconectadores, pois o objetivo é deixá-los em Microsoft Entra ID. Nesse cenário, não estamos exportando nada para Microsoft Entra ID e o conector está configurado apenas para Importação.

Captura de tela mostrando a página Configurar Desprovisionamento com um botão O K.

Configurar extensões

Configurar extensões neste agente de gerenciamento é uma opção, mas não é obrigatório, pois estamos usando uma regra de sincronização. Se decidirmos usar uma regra avançada no fluxo de atributo anteriormente, haverá uma opção para definir a extensão de regras.

Captura de tela mostrando a página Configurar Extensões com um botão O K.

Como estender o esquema de metaverso

Antes de criar a regra de sincronização, precisamos criar um atributo chamado userPrincipalName vinculado ao objeto person usando o MV Designer.

No cliente Sincronização, selecione Metaverse Designer

Captura de tela mostrando a opção Designer do Metaverso no menu da faixa de opções Service Manager sincronização.

Selecione o tipo de objeto de pessoa

Captura de tela mostrando o Metaverso Designer tipos de objeto com o tipo de objeto de pessoa selecionado.

Em Ações, clique em Adicionar atributo

Captura de tela mostrando o item Adicionar Atributo no menu Ações.

Por fim, preencha os seguintes detalhes

Nome do atributo: userPrincipalName

Tipo de Atributo: Cadeia de Caracteres (Indexável)

Indexado = Verdadeiro

Captura de tela mostrando caixas de diálogo para inserir valores para Nome do atributo, Tipo de atributo e Indexado.

Criar Regras de Sincronização de Serviço MIM

Nas etapas abaixo, iniciamos o mapeamento da conta de convidado B2B e do fluxo de atributo. Aqui são feitas algumas suposições: que você já tem o MA do Active Directory e o MA do FIM configurados para trazer usuários do Portal e do Serviço do MIM.

Captura de tela mostrando a tela Regras de Sincronização.

As próximas etapas exigirão a adição de configuração mínima ao FIM MA e ao AD MA.

Mais detalhes podem ser encontrados aqui para a configuração https://technet.microsoft.com/library/ff686263(v=ws.10).aspx - Como Provisionar Usuários no AD DS

Regra de sincronização: importar usuário convidado para MV para o Metaverso do Serviço de Sincronização de Microsoft Entra ID

Navegue até o Portal do MIM, selecione Regras de Sincronização e clique em Nova. Crie uma regra de sincronização de entrada para o fluxo de B2B por meio do conector do Graph. Captura de tela mostrando a guia Geral na tela Criar Regra de Sincronização com o nome da regra de sincronização inserido.

Captura de tela mostrando a guia Escopo com Tipo de Recurso do Metaverso, Sistema Externo, Tipo de Recurso do Sistema Externo e Filtros.

Na etapa de critérios de relacionamento, selecione "Criar recurso no FIM". Captura de tela mostrando a guia Relação e Critérios de Relação.

Captura de tela mostrando a guia Fluxo de Atributo de Entrada na tela Regra de Sincronização IN.

Configure as seguintes regras de fluxo de atributos de entrada. Certifique-se de preencher os accountNameatributos e uid , userPrincipalName pois eles serão usados posteriormente neste cenário:

Somente o fluxo inicial Usado como teste de existência Fluxo (Valor de Origem ⇒ Atributo FIM)
[displayName⇒displayName](javascript:void(0);)
[Left(id,20)⇒accountName](javascript:void(0);)
[id⇒uid](javascript:void(0);)
[userType⇒employeeType](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[surname⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
[id⇒cn](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[mobilePhone⇒mobilePhone](javascript:void(0);)

Regra de Sincronização: criar conta de usuário convidado para o Active Directory

Esta regra de sincronização cria o usuário no Active Directory. Verifique se o fluxo para dn deve colocar o usuário na unidade organizacional que foi excluída do Microsoft Entra Connect. Além disso, atualize o fluxo para unicodePwd para cumprir a política de senha do AD. O usuário não precisará saber a senha. Observe que o valor de 262656 para userAccountControl codifica os sinalizadores SMARTCARD_REQUIRED e NORMAL_ACCOUNT.

Captura de tela mostrando a guia Geral da tela Desincronização da Regra de Saída.

Captura de tela mostrando a guia Escopo com Tipo de Recurso do Metaverso, Sistema Externo, Tipo de Recurso do Sistema Externo e Filtro de Escopo do Sistema de Saída.

Captura de tela mostrando a guia Fluxo de Atributo de Saída.

Regras de fluxo:

Somente o fluxo inicial Usado como teste de existência Fluxo (valor FIM ⇒ Atributo de Destino)
[accountName⇒sAMAccountName](javascript:void(0);)
[givenName⇒givenName](javascript:void(0);)
[mail⇒mail](javascript:void(0);)
[sn⇒sn](javascript:void(0);)
[userPrincipalName⇒userPrincipalName](javascript:void(0);)
S ["CN="+uid+",OU=B2BGuest,DC=contoso,DC=com"⇒dn](javascript:void(0);)
S [RandomNum(0,999)+userPrincipalName⇒unicodePwd](javascript:void(0);)
S [262656⇒userAccountControl](javascript:void(0);)

Regra de Sincronização Opcional: importar SID de Objetos do Usuário Convidado B2B para permitir logon no MIM

Essa regra de sincronização de entrada recupera o atributo de SID do usuário do Active Directory de volta para o MIM para que o usuário possa acessar o Portal do MIM. O Portal do MIM requer que o usuário tenha os atributos samAccountName, domain e objectSid preenchidos no banco de dados de serviço do MIM.

Configure o sistema externo de origem como o ADMA, uma vez que o atributo objectSid será definido automaticamente pelo AD quando o MIM criar o usuário.

Observe que, se você configurar os usuários a serem criados no Serviço do MIM, eles não deverão estar no escopo de nenhum conjunto destinado a regras de política de gerenciamento de SSPR. Talvez você precise alterar suas definições de conjunto para excluir os usuários criados pelo fluxo de B2B.

Captura de tela mostrando a guia Geral da tela Regra de Sincronização IN.

Captura de tela mostrando a guia Relação da tela Regra de Sincronização IN.

Captura de tela mostrando a guia Escopo da tela regra de sincronização IN.

Captura de tela mostrando a guia Fluxo de Atributo de Entrada.

Somente o fluxo inicial Usado como teste de existência Fluxo (Valor de Origem ⇒ Atributo FIM)
[sAMAccountName⇒accountName](javascript:void(0);)
["CONTOSO"⇒domain](javascript:void(0);)
[objectSid⇒objectSid](javascript:void(0);)

Executar as regras de sincronização

Em seguida, convidamos o usuário e executamos as regras de sincronização do agente de gerenciamento na seguinte ordem:

  • Importação e Sincronização Completas no Agente de Gerenciamento MIMMA. Isso garante a que sincronização do MIM tenha as regras de sincronização mais recente configuradas.

  • Importação e Sincronização Completas no Agente de Gerenciamento ADMA. Isso garante que o MIM e o Active Directory sejam consistentes. Neste ponto, ainda não haverá nenhuma exportação pendente para convidados.

  • Importação e sincronização completas no Agente de Gerenciamento B2B do Graph. Isso traz os usuários convidados para o metaverso. Neste ponto, uma ou mais contas terá exportação pendente para ADMA. Se não houver nenhuma exportação pendente, verifique se os usuários convidados foram importados para o espaço do conector e se as regras foram configuradas para que eles possam receber contas do AD.

  • Exportação, Importação Delta e Sincronização no Agente de Gerenciamento ADMA. Se as exportações falharem, verifique a configuração de regra e determine se havia algum requisito de esquema ausente.

  • Exportação, Importação Delta e Sincronização no Agente de Gerenciamento MIMMA. Quando isso for concluído, não deve mais haver nenhuma exportação pendente.

Agentes de Gerenciamento de Listagem de Tabelas por Nome, Tipo, Descrição e Estado.

Opcional: Proxy de Aplicativo para convidados B2B fazendo logon no Portal do MIM

Agora que criamos as regras de sincronização no MIM. Na configuração do Proxy de Aplicativo, defina o uso da entidade de segurança de nuvem para permitir o KCD no proxy de aplicativo. Além disso, em seguida, o usuário foi adicionado manualmente para o gerenciamento de usuários e grupos. As opções para não mostrar o usuário até que a criação tenha ocorrido no MIM para adicionar o convidado a um grupo do Office, uma vez provisionado, requer um pouco mais de configuração não abordada neste documento.

Captura de tela mostrando a tela Gerenciar usuários e grupos do MIM B 2 B.

Captura de tela mostrando o MIM B 2 B gerenciar tela de logon único.

Captura de tela mostrando a tela gerenciar proxy de aplicativo do MIM B 2 B.

Depois que tudo estiver configurado, peça para o usuário B2B fazer logon e ver o aplicativo.

Captura de tela mostrando o logon de demonstração e os aplicativos.

Captura de tela mostrando a home page do Microsoft Identity Manager.

Próximas etapas

Como Provisionar Usuários no AD DS

Referência de Função para FIM 2010

Como fornecer acesso remoto seguro a aplicativos locais

Baixe o conector do Microsoft Identity Manager para o Microsoft Graph