Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive i passaggi da eseguire sia in Insight4GRC che in Microsoft Entra ID per configurare il provisioning automatico degli utenti. Se configurato, Microsoft Entra ID effettua automaticamente il provisioning e il deprovisioning di utenti e gruppi in Insight4GRC usando il servizio di provisioning Microsoft Entra. Per dettagli importanti su cosa fa questo servizio, come funziona e domande frequenti, vedere Automatizza il provisioning e il deprovisioning degli utenti nelle applicazioni SaaS con Microsoft Entra ID.
Capacità supportate
- Creare utenti in Insight4GRC
- Rimuovere gli utenti in Insight4GRC quando non richiedono più l'accesso
- Mantenere sincronizzati gli attributi utente tra Microsoft Entra ID e Insight4GRC
- Effettuare il provisioning di gruppi e appartenenze a gruppi in Insight4GRC
- Single Sign-On a Insight4GRC (consigliato)
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- A tenant Microsoft Entra
- Un account utente in Microsoft Entra ID con permission per configurare il provisioning (ad esempio Application Administrator, Cloud Application Administrator o Application Owner).
- Un account utente in Insight4GRC con autorizzazioni di amministratore.
Annotazioni
Questa integrazione è disponibile anche per l'uso nell'ambiente cloud del governo statunitense di Microsoft Entra. È possibile trovare questa applicazione nella Galleria delle applicazioni cloud del Governo degli Stati Uniti di Microsoft Entra e configurarla nello stesso modo in cui lo fai dal cloud pubblico.
Passaggio 1: Pianificare la distribuzione dell'approvvigionamento
- Scopri di più su come funziona il servizio di provisioning.
- Determinare chi è incluso nell'ambito per l'approvvigionamento.
- Determinare quali dati mappare tra Microsoft Entra ID e Insight4GRC.
Passaggio 2: Configurare Insight4GRC per supportare il provisioning con Microsoft Entra ID
Prima di configurare Insight4GRC per il provisioning utenti automatico con Microsoft Entra ID, è necessario abilitare il provisioning SCIM su Insight4GRC.
- Per ottenere il token di connessione, il cliente finale deve contattare il team di supporto.
- Per ottenere l'URL dell'endpoint SCIM, è necessario avere il nome di dominio Insight4GRC pronto per costruire l'URL dell'endpoint SCIM. È possibile recuperare il nome di dominio Insight4GRC come parte dell'acquisto software iniziale con Insight4GRC.
Passaggio 3: Aggiungere Insight4GRC dalla raccolta di applicazioni Microsoft Entra
Aggiungere Insight4GRC dalla raccolta di applicazioni Microsoft Entra per iniziare a gestire il provisioning in Insight4GRC. Se in precedenza si è configurato Insight4GRC per l'accesso SSO, è possibile usare la stessa applicazione. Tuttavia, è consigliabile creare un'app separata durante il test iniziale dell'integrazione. Scopri di più sull'aggiunta di un'applicazione dalla galleria qui.
Passaggio 4: Definire chi è incluso nel processo di provisioning
Il servizio di provisioning Microsoft Entra consente di definire l'ambito del provisioning in base all'assegnazione all'applicazione o in base agli attributi dell'utente o del gruppo. Se scegli di definire chi viene fornito alla tua app in base all'assegnazione, puoi usare la procedura per assegnare utenti e gruppi all'applicazione. Se si sceglie di definire l'ambito degli utenti a cui è stato fornito accesso esclusivamente in base agli attributi dell'utente o del gruppo, è possibile usare un filtro di ambito.
Iniziare con pochi elementi. Eseguire il test con un piccolo insieme di utenti e gruppi prima di distribuirlo a tutti. Quando l'ambito per il provisioning è impostato su utenti e gruppi assegnati, è possibile controllarlo assegnando uno o due utenti o gruppi all'app. Quando l'ambito è impostato su tutti gli utenti e i gruppi, è possibile specificare un filtro di ambito basato su attributi.
Se sono necessari ruoli aggiuntivi, è possibile aggiornare il manifesto dell'applicazione per aggiungere nuovi ruoli.
Passaggio 5: Configurare il provisioning utenti automatico per Insight4GRC
Questa sezione illustra la procedura per configurare il servizio di provisioning Microsoft Entra per creare, aggiornare e disabilitare utenti e/o gruppi in TestApp in base alle assegnazioni di utenti e/o gruppi in Microsoft Entra ID.
Per configurare il provisioning automatico degli utenti per Insight4GRC in Microsoft Entra ID:
Accedi al centro amministrativo di Microsoft Entra con almeno il ruolo di Cloud Application Administrator.
Passare a Entra ID>App aziendali
Nell'elenco delle applicazioni selezionare Insight4GRC.
Selezionare la scheda Provisioning.
Selezionare + Nuova configurazione.
Nella sezione Credenziali amministratore immettere l'URL dell'endpoint SCIM nell'URL del tenant. L'URL dell'endpoint deve essere nel formato
https://<Insight4GRC Domain Name>.insight4grc.com/public/api/scim/v2in cui Insight4GRC Domain Name è il valore recuperato nei passaggi precedenti. Inserisci il valore del token di autenticazione recuperato in precedenza in Token segreto. Selezionare Test Connection per assicurarsi che Microsoft Entra ID possa connettersi a Insight4GRC. Se la connessione non riesce, verificare che l'account Insight4GRC disponga delle autorizzazioni di amministratore e riprovare.
Nel campo Email di notifica, inserire l'indirizzo email della persona da avvisare in caso di errore di provisioning e selezionare la spunta Invia una notifica email in caso di errore.
Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Insight4GRC nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con gli account utente in Insight4GRC per le operazioni di aggiornamento. Se si sceglie di modificare l'attributo di destinazione corrispondente, è necessario assicurarsi che l'API Insight4GRC supporti il filtro degli utenti in base a tale attributo. Selezionare il pulsante Salva per confermare le modifiche.
Attributo TIPO Supporto per il filtraggio nome utente Stringa ✓ Id esterno Stringa ✓ attivo Booleano urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utente:manager Stringa titolo Stringa nome.nomeDato Stringa nome.cognome Stringa email[type eq "work"].valore Stringa numeriDiTelefono[tipo eq "lavoro"].valore Stringa Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a Insight4GRC nella sezione Attribute-Mapping. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in Insight4GRC per le operazioni di aggiornamento. Selezionare il pulsante Salva per confermare le modifiche.
Attributo TIPO nome visualizzato Stringa Id esterno Stringa Membri Riferimenti Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.
Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.
Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.
Passaggio 6: Monitorare la distribuzione
Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:
- Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
- Controllare la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto vicino sia al completamento.
- Se la configurazione del provisioning sembra essere in cattivo stato, l'applicazione entra in quarantena. Ulteriori informazioni sugli stati di quarantena sono disponibili nell'articolo sullo stato di quarantena del provisioning delle applicazioni.
Log delle modifiche
- 19/08/2021 - È stato aggiunto l'attributo utente manager dell'estensione enterprise.
Risorse aggiuntive
- Gestione della creazione e gestione degli account utente per le applicazioni aziendali.
- Che cos'è l'accesso alle applicazioni e l'accesso Single Sign-On con Microsoft Entra ID?