Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra i passaggi da eseguire in Zscaler One e Microsoft Entra ID per configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e gruppi in Zscaler One.
Nota
Questo articolo descrive un connettore basato sul servizio di provisioning utenti di Microsoft Entra. Per informazioni sul funzionamento di questo servizio e sulle domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti in applicazioni SaaS (Software as a Service) con Microsoft Entra ID.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che l'utente abbia:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile creare gratuitamente un account. - Uno dei ruoli seguenti: - Amministratore delle applicazioni - Amministratore delle applicazioni cloud - Proprietario delle applicazioni.
- Un tenant di Zscaler One.
- Account utente in Zscaler One con autorizzazioni di amministratore.
Nota
L'integrazione del provisioning di Microsoft Entra si basa sull'API SCIM di Zscaler One. Questa API è disponibile per gli sviluppatori di Zscaler One per gli account con il pacchetto Enterprise.
Passaggio 1: Aggiungere Zscaler One da Azure Marketplace
Prima di configurare Zscaler One per la fornitura automatica di utenti con Microsoft Entra ID, aggiungi Zscaler One dall'Azure Marketplace all'elenco delle applicazioni SaaS gestite.
Per aggiungere Zscaler One dal Marketplace, seguire questa procedura.
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Accedere a Entra ID>Applicazioni aziendali>Nuova applicazione.
Nella sezione Aggiungi dalla raccolta digitare Zscaler One e selezionare Zscaler One nel pannello dei risultati. Per aggiungere l'applicazione, selezionare Aggiungi.
Passaggio 2: Assegnare utenti a Zscaler One
Microsoft Entra ID usa un concetto denominato assegnazioni per determinare quali utenti devono ricevere l'accesso alle app selezionate. Nel contesto del provisioning utenti automatico vengono sincronizzati solo gli utenti e/o i gruppi che sono stati assegnati a un'applicazione in Microsoft Entra ID.
Prima di configurare e abilitare il provisioning automatico degli utenti, decidere quali utenti o gruppi in Microsoft Entra ID necessitano di accedere a Zscaler One. Per assegnare questi utenti o gruppi a Zscaler One, seguire le istruzioni in Assegnare un utente o un gruppo a un'app aziendale.
Suggerimenti importanti per l'assegnazione di utenti a Zscaler One
Consigliamo di assegnare un singolo utente di Microsoft Entra a Zscaler One per testare la configurazione del provisioning automatico degli utenti. Sarà possibile assegnare altri utenti o gruppi in un secondo momento.
Quando si assegna un utente a Zscaler One, selezionare qualsiasi ruolo valido specifico dell'applicazione, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.
Passaggio 3: Configurare il provisioning automatico degli utenti in Zscaler One
Questa sezione illustra i passaggi per configurare il servizio di provisioning di Microsoft Entra. Usarlo per creare, aggiornare e disabilitare utenti o gruppi in Zscaler One in base alle assegnazioni di utenti o gruppi in Microsoft Entra ID.
Suggerimento
È anche possibile abilitare il Single Sign-On basato su SAML per Zscaler One. Seguire le istruzioni nell'articolo su Zscaler One single sign-on. L'accesso Single Sign-On può essere configurato autonomamente rispetto al provisioning utenti automatico, anche se queste due funzionalità si completano a vicenda.
Nota
Quando si esegue il provisioning o il deprovisioning di utenti e gruppi, è consigliabile riavviare periodicamente il provisioning per assicurarsi che le appartenenze ai gruppi vengano aggiornate correttamente. Il riavvio forza il servizio a valutare di nuovo tutti i gruppi e ad aggiornare le appartenenze.
Configurare il provisioning automatico degli utenti per Zscaler One in Microsoft Entra ID
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Passare a Entra ID>Applicazioni aziendali>Zscaler One.
Nell'elenco delle applicazioni selezionare Zscaler One.
Selezionare la scheda Provisioning .
Selezionare + Nuova configurazione.
Nella sezione Credenziali amministratore immettere l'URL del tenant e il token segreto dell'account Zscaler Beta, come descritto più avanti in questo articolo.
Per ottenere l'URL del tenant e il token segreto, passare aImpostazioni di autenticazione> nell'interfaccia utente del portale di Zscaler One. In Tipo di autenticazione selezionare SAML.
Selezionare Configura SAML per aprire le opzioni Configura SAML.
Selezionare Abilita SCIM-Based Provisioning per ottenere le impostazioni in URL di base e Bearer Token. Salvare quindi le impostazioni. Copia l'impostazione URL di base nell'URL tenant. Copiare l'impostazione Bearer Token (Token di connessione ) su Secret Token (Token segreto).
Dopo aver compilato le caselle visualizzate nel passaggio 5, selezionare Test connessione per assicurarsi che Microsoft Entra ID possa connettersi a Zscaler One. Se la connessione non riesce, verificare che l'account Zscaler One disponga di autorizzazioni di amministratore e riprovare.
Selezionare Crea per creare la configurazione.
Selezionare Proprietà nella pagina Panoramica .
Selezionare l'icona Modifica per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere notifiche di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.
Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID a Zscaler One nella sezione di Mapping degli attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per abbinare gli account utente in Zscaler One durante le operazioni di aggiornamento. Per salvare le modifiche, selezionare Salva.
Attributo Tipo Adatto al filtraggio Richiesto da Zscaler One nome utente Stringa ✓ ✓ attivo Booleano ✓ nome visualizzato Stringa ✓ Id esterno Stringa ✓ nome.nomeDato Stringa nome.cognome Stringa urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:dipartimento Stringa ✓ Seleziona Gruppi.
Esaminare gli attributi del gruppo sincronizzati da Microsoft Entra ID a Zscaler One nella sezione Mapping degli attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in Zscaler One per le operazioni di aggiornamento. Per salvare le modifiche, selezionare Salva.
Attributo Tipo Adatto al filtraggio Richiesto da Zscaler One nome visualizzato Stringa ✓ ✓ Id esterno Stringa ✓ membri Riferimento Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.
Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.
Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.
Passaggio 4: Monitorare la distribuzione
Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:
- Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
- Controllare la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto vicino sia al completamento.
- Se la configurazione del provisioning sembra essere in uno stato problematico, l'applicazione passa in quarantena. Ulteriori informazioni sugli stati di quarantena sono disponibili nell'articolo sullo stato di quarantena del provisioning delle applicazioni.
Log delle modifiche
- 16/05/2022 - Funzionalità di individuazione dello schema abilitata in questa app.
Risorse aggiuntive
- Gestire la gestione degli account utente per le app aziendali
- Che cos'è l'accesso alle applicazioni e l'accesso Single Sign-On con Microsoft Entra ID?