Partilhar via


O que é provisionamento de aplicativos no Microsoft Entra ID?

No Microsoft Entra ID, o termo provisionamento de aplicativos refere-se à criação automática de identidades de usuário e funções para aplicativos.

Diagrama que mostra cenários de provisionamento.

O provisionamento de aplicativos do Microsoft Entra refere-se à criação automática de identidades e funções de usuário nos aplicativos aos quais os usuários precisam acessar. Além de criar identidades de usuário, o provisionamento automático inclui a manutenção e a remoção de identidades de usuário à medida que o status ou as funções mudam. Cenários comuns incluem o provisionamento de um usuário do Microsoft Entra em aplicativos SaaS como Dropbox, Salesforce, ServiceNow e muitos mais.

O Microsoft Entra ID também oferece suporte ao provisionamento de usuários em aplicativos hospedados no local ou em uma máquina virtual, sem a necessidade de abrir firewalls. A tabela abaixo fornece um mapeamento de protocolos para conectores suportados.

Protocolo Conector
SCIM SCIM - SaaS
SCIM - Rede local / privada
LDAP LDAP
SQL SQL
REST Serviços Web
SOAP Serviços Web
Arquivo simples PowerShell
Personalizado Conectores ECMA personalizados
Conectores e gateways criados por parceiros
  • Automatize o provisionamento: crie automaticamente novas contas nos sistemas certos para novas pessoas quando elas se juntarem à sua equipe ou organização.
  • Automatize o desprovisionamento: desative automaticamente as contas nos sistemas certos quando as pessoas deixarem a equipe ou a organização.
  • Sincronizar dados entre sistemas: mantenha as identidades em aplicativos e sistemas atualizadas com base em alterações no diretório ou no sistema de recursos humanos.
  • Grupos de provisão: provisionar grupos para aplicativos que os suportam.
  • Controlar o acesso: monitore e audite usuários provisionados em aplicativos.
  • Implante perfeitamente em cenários de campo marrom: faça a correspondência de identidades existentes entre sistemas e permita uma integração fácil, mesmo quando os usuários já existem no sistema de destino.
  • Use personalização avançada: aproveite os mapeamentos de atributos personalizáveis que definem quais dados do usuário devem fluir do sistema de origem para o sistema de destino.
  • Obter alertas para eventos críticos: o serviço de provisionamento fornece alertas para eventos críticos e permite a integração do Log Analytics, onde você pode definir alertas personalizados para atender às suas necessidades de negócios.

O que é SCIM?

Para ajudar a automatizar o provisionamento e o desprovisionamento, os aplicativos expõem APIs proprietárias de usuários e grupos. O gerenciamento de usuários em mais de um aplicativo é um desafio porque todos os aplicativos tentam executar as mesmas ações. Por exemplo, criar ou atualizar usuários, adicionar usuários a grupos ou desprovisionar usuários. Muitas vezes, os desenvolvedores implementam essas ações ligeiramente diferentes. Por exemplo, usando caminhos de ponto de extremidade diferentes, métodos diferentes para especificar informações do usuário e esquema diferente para representar cada elemento de informação.

Para enfrentar esses desafios, a especificação System for Cross-domain Identity Management (SCIM) fornece um esquema de usuário comum para ajudar os usuários a entrar, sair e girar em torno de aplicativos. O SCIM está se tornando o padrão de fato para provisionamento e, quando usado com padrões de federação como SAML (Security Assertions Markup Language) ou OpenID Connect (OIDC), fornece aos administradores uma solução baseada em padrões de ponta a ponta para gerenciamento de acesso.

Para obter orientações detalhadas sobre o desenvolvimento de um ponto de extremidade SCIM para automatizar o provisionamento e o desprovisionamento de usuários e grupos para um aplicativo, consulte Criar um ponto de extremidade SCIM e configurar o provisionamento de usuários. Muitas aplicações integram-se diretamente com o Microsoft Entra ID. Alguns exemplos incluem o Slack, o Azure Databricks e o Snowflake. Para esses aplicativos, ignore a documentação do desenvolvedor e use os tutoriais fornecidos em Tutoriais para integrar aplicativos SaaS com o Microsoft Entra ID.

Aprovisionamento manual vs. automático

Os aplicativos na galeria do Microsoft Entra oferecem suporte a um dos dois modos de provisionamento:

  • O provisionamento manual significa que ainda não há um conector de provisionamento automático do Microsoft Entra para o aplicativo. Você deve criá-los manualmente. Exemplos são adicionar usuários diretamente no portal administrativo do aplicativo ou carregar uma planilha com detalhes da conta do usuário. Consulte a documentação fornecida pelo aplicativo ou entre em contato com o desenvolvedor do aplicativo para determinar quais mecanismos estão disponíveis.
  • Automático significa que um conector de provisionamento do Microsoft Entra está disponível neste aplicativo. Siga o tutorial de configuração específico para configurar o provisionamento para o aplicativo. Encontre os tutoriais do aplicativo em Tutoriais para integrar aplicativos SaaS com o Microsoft Entra ID.

O modo de provisionamento suportado por um aplicativo também fica visível na guia Provisionamento depois que você adiciona o aplicativo aos seus aplicativos corporativos.

Benefícios do provisionamento automático

O número de aplicações utilizadas nas organizações modernas continua a crescer. Você, como administrador de TI, deve gerenciar o gerenciamento de acesso em escala. Você usa padrões como SAML ou OIDC para logon único (SSO), mas o acesso também requer o provisionamento de usuários em um aplicativo. Você pode pensar que provisionamento significa criar manualmente cada conta de usuário ou carregar arquivos CSV a cada semana. Esses processos são demorados, caros e propensos a erros. Para simplificar o processo, use o SAML just-in-time (JIT) para automatizar o provisionamento. Use o mesmo processo para desprovisionar os usuários quando eles deixarem a organização ou não precisarem mais de acesso a determinados aplicativos com base na alteração de função.

Algumas motivações comuns para o uso do provisionamento automático incluem:

  • Maximização da eficiência e precisão dos processos de provisionamento.
  • Economia nos custos associados à hospedagem e manutenção de soluções e scripts de provisionamento desenvolvidos sob medida.
  • Proteger sua organização removendo instantaneamente as identidades dos usuários dos principais aplicativos SaaS quando eles saem da organização.
  • Importe facilmente um grande número de usuários para um determinado aplicativo ou sistema SaaS.
  • Um único conjunto de políticas para determinar os usuários provisionados que podem entrar em um aplicativo.

O provisionamento de usuários do Microsoft Entra pode ajudar a enfrentar esses desafios. Para saber mais sobre como os clientes têm usado o provisionamento de usuários do Microsoft Entra, leia o estudo de caso do ASOS. O vídeo a seguir fornece uma visão geral do provisionamento de usuários no Microsoft Entra ID.

Quais aplicativos e sistemas posso usar com o provisionamento automático de usuários do Microsoft Entra?

O Microsoft Entra apresenta suporte pré-integrado para muitos aplicativos SaaS populares e sistemas de recursos humanos, e suporte genérico para aplicativos que implementam partes específicas do padrão SCIM 2.0.

Como configuro o provisionamento automático para um aplicativo?

Para aplicativos pré-integrados listados na galeria, use as orientações passo a passo existentes para configurar o provisionamento automático, consulte Tutoriais para integrar aplicativos SaaS com o Microsoft Entra ID. O vídeo a seguir mostra como configurar o provisionamento automático de usuários para o SalesForce.

Para outros aplicativos que suportam SCIM 2.0, siga as etapas em Criar um ponto de extremidade SCIM e configurar o provisionamento de usuário.

Próximos passos