Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive i passaggi da eseguire nel Forcepoint Cloud Security Gateway - Autenticazione degli utenti e in Microsoft Entra ID per configurare il provisioning automatico degli utenti. Se configurata, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi per Forcepoint Cloud Security Gateway - Autenticazione utente usando il servizio di provisioning Microsoft Entra. Per dettagli importanti su cosa fa questo servizio, come funziona e domande frequenti, vedere Automatizza il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.
Funzionalità supportate
- Creare utenti in Forcepoint Cloud Security Gateway - Autenticazione utente.
- Rimuovere gli utenti in Forcepoint Cloud Security Gateway - Autenticazione utente quando non richiedono più l'accesso.
- Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Forcepoint Cloud Security Gateway - Autenticazione utente.
- Gestire i gruppi e le appartenenze a gruppi in Forcepoint Cloud Security Gateway - Autenticazione degli utenti.
- Single Sign-On a Forcepoint Cloud Security Gateway - Autenticazione utente (opzione consigliata).
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- A tenant Microsoft Entra.
- Uno dei seguenti ruoli: Amministratore dell'applicazione, Amministratore dell'applicazione sul cloud o Proprietario dell'applicazione.
- Un cliente di Forcepoint Cloud Security Gateway - Autenticazione dell'utente.
- Un account utente in Forcepoint Cloud Security Gateway - Autenticazione utente con autorizzazioni di amministratore.
Passaggio 1: Pianificare la distribuzione dell'approvvigionamento
- Scopri di più su come funziona il servizio di provisioning.
- Determinare chi è incluso nell'ambito per l'approvvigionamento.
- Determinare quali dati map tra Microsoft Entra ID e Forcepoint Cloud Security Gateway - Autenticazione utente.
Passaggio 2: Configurare Forcepoint Cloud Security Gateway - Autenticazione utente per supportare il provisioning con Microsoft Entra ID
Contatta il supporto di Forcepoint Cloud Security Gateway per l'autenticazione utente per configurare il sistema in modo da supportare il provisioning con Microsoft Entra ID.
Passaggio 3: Aggiungere Forcepoint Cloud Security Gateway - Autenticazione utente dalla raccolta di applicazioni Microsoft Entra
Aggiungere Forcepoint Cloud Security Gateway - Autenticazione utente dalla Microsoft Entra application gallery per iniziare a gestire il provisioning su Forcepoint Cloud Security Gateway - Autenticazione utente. Se in precedenza è stato configurato Forcepoint Cloud Security Gateway - Autenticazione utente per l'accesso SSO, è possibile usare la stessa applicazione. Tuttavia, è consigliabile creare un'app separata durante il test iniziale dell'integrazione. Scopri di più sull'aggiunta di un'applicazione dalla galleria qui.
Passaggio 4: Definire chi è incluso nel processo di provisioning
Il servizio di provisioning Microsoft Entra consente di definire l'ambito del provisioning in base all'assegnazione all'applicazione o in base agli attributi dell'utente o del gruppo. Se scegli di definire chi viene fornito alla tua app in base all'assegnazione, puoi usare la procedura per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito degli utenti a cui è stato fornito accesso esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito.
Iniziare con pochi elementi. Eseguire il test con un piccolo insieme di utenti e gruppi prima di distribuirlo a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.
Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.
Passaggio 5: Configurare il provisioning automatico degli utenti su Forcepoint Cloud Security Gateway - Autenticazione utenti
Questa sezione illustra la procedura per configurare il servizio di provisioning Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in TestApp in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.
Per configurare la fornitura automatica degli utenti per Forcepoint Cloud Security Gateway - Autenticazione utente in Microsoft Entra ID:
Accedi al centro amministrativo di Microsoft Entra con almeno il ruolo di Cloud Application Administrator.
Passare a Entra ID>App aziendali
Nell'elenco delle applicazioni selezionare Forcepoint Cloud Security Gateway - Autenticazione utente.
Selezionare la scheda Provisioning.
Selezionare + Nuova configurazione.
Nel campo URL Tenant inserire l'URL del Tenant Forcepoint e il Token Segreto. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a Forcepoint. Se la connessione non riesce, verificare che l'account Forcepoint disponga delle autorizzazioni di amministratore necessarie e riprovare.
Selezionare Crea per creare la configurazione.
Selezionare Proprietà nella pagina Panoramica .
Selezionare l'icona Modifica per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere notifiche di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.
Nel campo Email di notifica immettere l'indirizzo di posta elettronica di una persona che deve ricevere le notifiche di errore di fornitura e selezionare la casella di controllo Invia una notifica di posta elettronica quando si verifica un errore.
Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Forcepoint Cloud Security Gateway - Autenticazione utente nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Forcepoint Cloud Security Gateway - Autenticazione utente per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API Forcepoint Cloud Security Gateway - Autenticazione utente supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per confermare le modifiche.
Attributo TIPO Supporto per il filtraggio Obbligatorio da Forcepoint Cloud Security Gateway - Autenticazione utente nome utente Stringa ✓ ✓ Id esterno Stringa ✓ nome visualizzato Stringa ✓ urn:ietf:params:scim:schemas:extension:forcepoint:2.0:User:ntlmId Stringa Nella sezione Mappings, selezionare Sincronizza i gruppi Microsoft Entra a Forcepoint Cloud Security Gateway - Autenticazione Utente.
Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a Forcepoint Cloud Security Gateway - Autenticazione utente nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in Forcepoint Cloud Security Gateway - Autenticazione utente per le operazioni di aggiornamento. Selezionare il pulsante Salva per confermare le modifiche.
Attributo TIPO Supporto per il filtraggio Obbligatorio da Forcepoint Cloud Security Gateway - Autenticazione utente nome visualizzato Stringa ✓ ✓ Id esterno Stringa Membri Riferimenti Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.
Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.
Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.
Passaggio 6: Monitorare la distribuzione
Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:
- Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
- Controllare la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto vicino sia al completamento.
- Se la configurazione del provisioning sembra essere in cattivo stato, l'applicazione entra in quarantena. Ulteriori informazioni sugli stati di quarantena sono disponibili nell'articolo sullo stato di quarantena del provisioning delle applicazioni.
Altre risorse
- Gestione dell'assegnazione degli account utente per le applicazioni aziendali
- Che cos'è l'accesso alle applicazioni e l'accesso Single Sign-On con Microsoft Entra ID?