Configurare Insight4GRC per il provisioning automatico degli utenti con Microsoft Entra ID

Questo articolo descrive i passaggi da eseguire sia in Insight4GRC che in Microsoft Entra ID per configurare il provisioning automatico degli utenti. Se configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi in Insight4GRC usando il servizio di provisioning Microsoft Entra. Per dettagli importanti su cosa fa questo servizio, come funziona e domande frequenti, vedere Automatizza il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.

Capacità supportate

  • Creare utenti in Insight4GRC
  • Rimuovere gli utenti in Insight4GRC quando non richiedono più l'accesso
  • Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Insight4GRC
  • Effettuare il provisioning di gruppi e appartenenze a gruppi in Insight4GRC
  • Single Sign-On a Insight4GRC (consigliato)

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

Annotazioni

Questa integrazione è disponibile anche per l'uso nell'ambiente cloud del governo statunitense di Microsoft Entra. È possibile trovare questa applicazione nella Galleria delle applicazioni cloud del Governo degli Stati Uniti di Microsoft Entra e configurarla nello stesso modo in cui lo fai dal cloud pubblico.

Passaggio 1: Pianificare la distribuzione dell'approvvigionamento

  1. Scopri di più su come funziona il servizio di provisioning.
  2. Determinare chi è incluso nell'ambito per l'approvvigionamento.
  3. Determinare quali dati mappare tra Microsoft Entra ID e Insight4GRC.

Passaggio 2: Configurare Insight4GRC per supportare il provisioning con Microsoft Entra ID

Prima di configurare Insight4GRC per il provisioning utenti automatico con Microsoft Entra ID, è necessario abilitare il provisioning SCIM su Insight4GRC.

  1. Per ottenere il token di connessione, il cliente finale deve contattare il team di supporto.
  2. Per ottenere l'URL dell'endpoint SCIM, è necessario avere il nome di dominio Insight4GRC pronto per costruire l'URL dell'endpoint SCIM. È possibile recuperare il nome di dominio Insight4GRC come parte dell'acquisto software iniziale con Insight4GRC.

Aggiungere Insight4GRC dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning in Insight4GRC. Se in precedenza si è configurato Insight4GRC per l'accesso SSO, è possibile usare la stessa applicazione. Tuttavia, è consigliabile creare un'app separata durante il test iniziale dell'integrazione. Scopri di più sull'aggiunta di un'applicazione dalla galleria qui.

Passaggio 4: Definire chi è incluso nel processo di provisioning

Il servizio di provisioning Microsoft Entra consente di definire l'ambito del provisioning in base all'assegnazione all'applicazione o in base agli attributi dell'utente o del gruppo. Se scegli di definire chi viene fornito alla tua app in base all'assegnazione, puoi usare la procedura per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito degli utenti a cui è stato fornito accesso esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito.

  • Iniziare con pochi elementi. Eseguire il test con un piccolo insieme di utenti e gruppi prima di distribuirlo a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.

  • Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.

Passaggio 5: Configurare il provisioning utenti automatico per Insight4GRC

Questa sezione illustra la procedura per configurare il servizio di provisioning Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in TestApp in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.

Per configurare il provisioning automatico degli utenti per Insight4GRC in Microsoft Entra ID:

  1. Accedi al centro amministrativo di Microsoft Entra con almeno il ruolo di Cloud Application Administrator.

  2. Passare a Entra ID>App aziendali

    Pannello delle applicazioni aziendali

  3. Nell'elenco delle applicazioni selezionare Insight4GRC.

    Collegamento di Insight4GRC nell'elenco delle applicazioni

  4. Selezionare la scheda Provisioning.

    Schermata delle opzioni di gestione, con l'opzione Provisioning evidenziata.

  5. Selezionare + Nuova configurazione.

    Screenshot della scheda Configurazione automatica.

  6. Nella sezione Credenziali amministratore immettere l'URL dell'endpoint SCIM nell'URL del tenant. L'URL dell'endpoint deve essere nel formato https://<Insight4GRC Domain Name>.insight4grc.com/public/api/scim/v2 in cui Insight4GRC Domain Name è il valore recuperato nei passaggi precedenti. Inserisci il valore del token di autenticazione recuperato in precedenza in Token segreto. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a Insight4GRC. Se la connessione non riesce, verificare che l'account Insight4GRC disponga delle autorizzazioni di amministratore e riprovare.

    La schermata mostra la finestra di dialogo Credenziali Amministratore, dove puoi inserire il tuo Tenant URL e il token segreto.

  7. Nel campo Email di notifica, inserire l'indirizzo email della persona da avvisare in caso di errore di provisioning e selezionare la spunta Invia una notifica email in caso di errore.

    Screenshot delle proprietà di provisioning.

  8. Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.

  9. Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Insight4GRC nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Insight4GRC per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API Insight4GRC supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per confermare le modifiche.

    Attributo TIPO Supporto per il filtraggio
    nome utente Stringa
    Id esterno Stringa
    attivo Booleano
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utente:manager Stringa
    titolo Stringa
    nome.nomeDato Stringa
    nome.cognome Stringa
    email[type eq "work"].valore Stringa
    numeriDiTelefono[tipo eq "lavoro"].valore Stringa
  10. Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a Insight4GRC nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in Insight4GRC per le operazioni di aggiornamento. Selezionare il pulsante Salva per confermare le modifiche.

    Attributo TIPO
    nome visualizzato Stringa
    Id esterno Stringa
    Membri Riferimenti
  11. Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.

  12. Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.

  13. Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.

Passaggio 6: Monitorare la distribuzione

Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:

  1. Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
  2. Controllare la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto vicino sia al completamento.
  3. Se la configurazione del provisioning sembra essere in cattivo stato, l'applicazione entra in quarantena. Ulteriori informazioni sugli stati di quarantena sono disponibili nell'articolo sullo stato di quarantena del provisioning delle applicazioni.

Log delle modifiche

  • 19/08/2021 - È stato aggiunto l'attributo utente manager dell'estensione enterprise.

Risorse aggiuntive