Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come configurare Microsoft Entra ID per effettuare automaticamente il provisioning e il deprovisioning di utenti e/o gruppi in Zscaler Two.
Nota
Questo articolo descrive un connettore basato sul servizio di provisioning degli utenti di Microsoft Entra. Per informazioni importanti sul funzionamento di questo servizio e sulle risposte alle domande frequenti, vedere Automatizzare il provisioning e il deprovisioning degli utenti in applicazioni SaaS con Microsoft Entra ID.
Prerequisiti
Per completare i passaggi descritti in questo articolo, sono necessari gli elementi seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile Creare un account gratuitamente. - Uno dei ruoli seguenti: - Amministratore applicazioni - Amministratore applicazioni cloud - proprietario dell'applicazione..
- Un tenant di Zscaler Two.
- Un account utente in Zscaler Two con autorizzazioni di amministratore.
Nota
L'integrazione del provisioning di Microsoft Entra si basa sull'API SCIM Zscaler Two, disponibile per gli account Enterprise.
Passaggio 1: Aggiungere Zscaler Two dalla raccolta
Prima di configurare Zscaler Two per il provisioning utenti automatico con Microsoft Entra ID, è necessario aggiungere Zscaler Two dalla raccolta di applicazioni Microsoft Entra all'elenco di applicazioni SaaS gestite.
- Accedere all'Interfaccia di amministrazione di Microsoft Entra con il ruolo di almeno Amministratore applicazione cloud.
- Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare Zscaler Two nella casella di ricerca.
- Selezionare Zscaler Two nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant.
Passaggio 2: Assegnare utenti a Zscaler Two
Gli utenti di Microsoft Entra devono essere assegnati all'accesso alle app selezionate prima di poterle usare. Nel contesto del provisioning automatico degli utenti, vengono sincronizzati solo gli utenti o i gruppi assegnati a un'applicazione in Microsoft Entra ID.
Prima di configurare e abilitare il provisioning automatico degli utenti, è consigliabile decidere quali utenti e/o gruppi in Microsoft Entra ID necessitano di accedere a Zscaler Two. Dopo aver deciso, è possibile assegnare gli utenti e i gruppi a Zscaler Two seguendo le istruzioni riportate in Assegnare un utente o un gruppo a un'app aziendale.
Suggerimenti importanti per l'assegnazione di utenti a Zscaler Two
Consigliamo di assegnare prima un singolo utente di Microsoft Entra a Zscaler Two per testare la configurazione del provisioning automatico degli utenti. Sarà possibile assegnare altri utenti e gruppi in un secondo momento.
Quando si assegna un utente a Zscaler Two, è necessario selezionare qualsiasi ruolo specifico dell'applicazione valido, se disponibile, nella finestra di dialogo di assegnazione. Gli utenti con il ruolo Accesso predefinito vengono esclusi dal provisioning.
Passaggio 3: Configurare il provisioning automatico degli utenti
Questa sezione illustra i passaggi per configurare il servizio di provisioning di Microsoft Entra per creare, aggiornare e disabilitare utenti e gruppi in Zscaler Two in base alle assegnazioni di utenti e gruppi in Microsoft Entra ID.
Suggerimento
Può anche essere opportuno abilitare per Zscaler Two l'accesso Single Sign-On basato su SAML. In questo caso, seguire le istruzioni riportate nell'articolo Zscaler Two Single Sign-On. La funzione Single Sign-On può essere configurata indipendentemente dal provisioning automatico degli utenti, ma le due funzionalità si completano a vicenda.
Nota
Quando si esegue il provisioning o il deprovisioning di utenti e gruppi, è consigliabile riavviare periodicamente il provisioning per assicurarsi che le appartenenze ai gruppi vengano aggiornate correttamente. Il riavvio forza il servizio a valutare di nuovo tutti i gruppi e ad aggiornare le appartenenze.
Accedere all'Interfaccia di amministrazione di Microsoft Entra con il ruolo di almeno Amministratore applicazione cloud.
Passare a Entra ID>App aziendali>Zscaler Two.
Selezionare la scheda Provisioning:
Selezionare + Nuova configurazione.
Nella sezione Credenziali amministratore specificare i campi URL tenant e Token segreto dell'account Zscaler Two, come descritto nel passaggio successivo.
Per ottenere i valori di URL tenant e Token segreto, scegliere Administration (Amministrazione) >Authentication Settings (Impostazioni di autenticazione) nel portale di Zscaler Two e selezionare SAML in Authentication Type (Tipo di autenticazione):
Selezionare Configure SAML (Configura SAML) per aprire la finestra Configure SAML (Configura SAML):
Selezionare Enable SCIM-Based Provisioning (Abilita provisioning basato su SCIM), copiare il valore di Base URL (URL di base) e Bearer Token (Token di connessione) e quindi salvare le impostazioni. Nel portale di Azure, incolla il Base URL nella casella URL tenant e il Bearer Token nella casella Token segreto.
Dopo aver inserito i valori nelle caselle URL tenant e Token segreto, selezionare Test Connessione per assicurarsi che Microsoft Entra ID possa connettersi a Zscaler Two. Se la connessione non riesce, verificare che l'account Zscaler Two disponga di autorizzazioni di amministratore e riprovare.
Selezionare Crea per creare la configurazione.
Selezionare Proprietà nella pagina Panoramica .
Selezionare l'icona Modifica per modificare le proprietà. Abilitare i messaggi di posta elettronica di notifica e fornire un messaggio di posta elettronica per ricevere notifiche di quarantena. Abilitare la prevenzione delle eliminazioni accidentali. Seleziona Applica per salvare le modifiche.
Selezionare Mapping attributi nel pannello sinistro e selezionare utenti.
Esaminare gli attributi utente sincronizzati da Microsoft Entra ID verso Zscaler Two nella sezione Mappatura attributi. Gli attributi selezionati come proprietà corrispondenti vengono usati per abbinare gli account utente su Zscaler Two per le operazioni di aggiornamento. Selezionare Salva per eseguire il commit delle modifiche.
Attributo Tipo Supportato per il filtraggio Richiesto da Zscaler Two nome utente Stringa ✓ ✓ Id esterno Stringa ✓ attivo Booleano ✓ nome.nomeProprio Stringa nome.cognome Stringa nome visualizzato Stringa ✓ urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:dipartimento Stringa ✓ Seleziona Gruppi.
Esaminare nella sezione Mappatura degli attributi gli attributi del gruppo sincronizzati da Microsoft Entra ID a Zscaler Two. Gli attributi selezionati come proprietà corrispondenti vengono usati per trovare le corrispondenze con i gruppi in Zscaler Two per le operazioni di aggiornamento. Selezionare Salva per eseguire il commit delle modifiche.
Attributo Tipo Supportato per il filtraggio Richiesto da Zscaler Two nome visualizzato Stringa ✓ ✓ membri Riferimento Id esterno Stringa ✓ Per configurare i filtri di ambito, vedere le istruzioni fornite nell'articolo Filtro di ambito.
Usare il provisioning su richiesta per convalidare la sincronizzazione con un numero ridotto di utenti prima di distribuire in modo più ampio nell'organizzazione.
Quando si è pronti per procedere al provisioning, selezionare Avvia il provisioning nella pagina Panoramica.
Passaggio 4: Monitorare la distribuzione
Dopo aver configurato il provisioning, usare le risorse seguenti per monitorare la distribuzione:
- Usare i log di provisioning per determinare gli utenti di cui è stato eseguito il provisioning correttamente o in modo non riuscito
- Controllare la barra di progresso per visualizzare lo stato del ciclo di provisioning e quanto vicino sia al completamento.
- Se la configurazione del provisioning sembra essere in uno stato problematico, l'applicazione passa in quarantena. Ulteriori informazioni sugli stati di quarantena sono disponibili nell'articolo sullo stato di quarantena del provisioning delle applicazioni.
Risorse aggiuntive
- Gestire il provisioning degli account utente per le app aziendali
- Che cos'è l'accesso alle applicazioni e Single Sign-On con Microsoft Entra ID?