Tutorial para configurar o Saviynt com o Azure Ative Directory B2C
Aprenda a integrar o Azure Ative Directory B2C (Azure AD B2C) com a plataforma Saviynt Security Manager, que tem visibilidade, segurança e governança. A Saviynt incorpora risco e governança de aplicativos, gerenciamento de infraestrutura, gerenciamento privilegiado de contas e análise de risco do cliente.
Saiba mais: Saviynt para Azure AD B2C
Use as instruções a seguir para configurar a administração delegada de controle de acesso para usuários do Azure AD B2C. O Saviynt determina se um usuário está autorizado a gerenciar usuários do Azure AD B2C com:
- Segurança em nível de recurso para determinar se os usuários podem executar uma operação
- Por exemplo, criar usuário, atualizar usuário, redefinir senha de usuário e assim por diante
- Segurança em nível de campo para determinar se os usuários podem ler/gravar atributos de usuário durante as operações de gerenciamento de usuários
- Por exemplo, um agente de Help Desk pode atualizar um número de telefone; outros atributos são somente leitura
- Segurança de nível de dados para determinar se os usuários podem executar uma operação em outro usuário
- Por exemplo, um administrador de Help Desk para a região do Reino Unido gerencia usuários do Reino Unido
Pré-requisitos
Para começar, precisa do seguinte:
Uma subscrição do Azure
- Se você não tiver ativado, obtenha uma conta gratuita do Azure
Um locatário do Azure AD B2C vinculado à sua assinatura do Azure
Aceda a saviynt.com Contacte-nos para solicitar uma demonstração
Descrição do cenário
A integração Saviynt inclui os seguintes componentes:
- Azure AD B2C – identidade como um serviço para controle personalizado de inscrição, entrada e gerenciamento de perfil do cliente
- Consulte, Azure AD B2C, Introdução
- Saviynt para Azure AD B2C – governança de identidade para administração delegada de gerenciamento do ciclo de vida do usuário e governança de acesso
- Consulte Saviynt para Azure AD B2C
- API do Microsoft Graph – interface para o Saviynt gerenciar usuários do Azure AD B2C e seu acesso
- Consulte Usar a API do Microsoft Graph
O diagrama de arquitetura a seguir ilustra a implementação.
- Um administrador delegado inicia a operação de usuário do Azure AD B2C com o Saviynt.
- Saviynt verifica se o administrador delegado pode executar a operação.
- O Saviynt envia uma resposta de autorização de sucesso ou falha.
- O Saviynt permite que o administrador delegado execute a operação.
- O Saviynt invoca a API do Microsoft Graph, com atributos de usuário, para gerenciar o usuário no Azure AD B2C.
- A API do Microsoft Graph cria, atualiza ou exclui o usuário no Azure AD B2C.
- O Azure AD B2C envia uma resposta de sucesso ou falha.
- A API do Microsoft Graph retorna a resposta para Saviynt.
Criar uma conta Saviynt e criar políticas delegadas
- Crie uma conta Saviynt. Para começar, aceda a saviynt.com Contacte-nos.
- Crie políticas de administração delegada.
- Atribua aos usuários a função de administrador delegado.
Configurar o Azure AD B2C com o Saviynt
Use as instruções a seguir para criar um aplicativo, excluir usuários e muito mais.
Criar um aplicativo Microsoft Entra para Saviynt
Para obter as instruções a seguir, use o diretório com o locatário do Azure AD B2C.
Inicie sessão no portal do Azure.
Na barra de ferramentas do portal, selecione Diretórios + assinaturas.
Na página Configurações do portal, Diretórios + assinaturas, na lista Nome do diretório, localize o diretório do Azure AD B2C.
Selecione trocar.
No portal do Azure, pesquise e selecione Azure AD B2C.
Selecione Registos de>aplicações Novo registo.
Insira um nome de aplicativo. Por exemplo, Saviynt.
Selecione Criar.
Aceda a Permissões de API.
Selecione + Adicionar uma permissão.
A página Solicitar permissões da API é exibida.
Selecione a guia APIs da Microsoft.
Selecione Microsoft Graph como APIs da Microsoft comumente usadas.
Vá para a próxima página.
Selecione Permissões de aplicação.
Selecione Diretório.
Marque as caixas de seleção Directory.Read.All e Directory.ReadWrite.All.
Selecione Adicionar permissões.
Analise as permissões.
Selecione Conceder consentimento de administrador para o diretório padrão.
Selecione Guardar.
Vá para Certificados e Segredos.
Selecione + Adicionar segredo do cliente.
Insira a descrição do segredo do cliente.
Selecione a opção de expiração.
Selecione Adicionar.
A chave secreta aparece na seção Segredo do cliente. Salve o segredo do cliente para usar mais tarde.
Aceda a Descrição Geral.
Copie a ID do Cliente e a ID do Inquilino.
Salve a ID do locatário, a ID do cliente e o segredo do cliente para concluir a configuração.
Habilitar o Saviynt para excluir usuários
Habilite o Saviynt para executar operações de exclusão de usuário no Azure AD B2C.
Saiba mais: Objetos principais de aplicativo e serviço no Microsoft Entra ID
- Instale a versão mais recente do módulo Microsoft Graph PowerShell em uma estação de trabalho ou servidor Windows.
Para obter mais informações, consulte a documentação do Microsoft Graph PowerShell.
- Conecte-se ao módulo PowerShell e execute os seguintes comandos:
Connect-MgGraph #Enter Admin credentials of the Azure portal
$webApp = Get-MgServicePrincipal –AppPrincipalId “<ClientId of Azure AD Application>”
New-MgDirectoryRoleMemberByRef -RoleName "Company Administrator" -RoleMemberType ServicePrincipal -RoleMemberObjectId $webApp.ObjectId
Testar a solução
Navegue até o locatário do aplicativo Saviynt e teste os casos de uso de gerenciamento do ciclo de vida do usuário e governança de acesso.