Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O objetivo deste artigo é demonstrar as etapas a serem executadas no Zscaler Private Access (ZPA) e no Microsoft Entra ID para configurar o Microsoft Entra ID para provisionar e desprovisionar automaticamente usuários e/ou grupos para Zscaler Private Access (ZPA).
Nota
Este artigo descreve um conector baseado no serviço de provisionamento de utilizadores do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções:
- Um inquilino Zscaler Private Access (ZPA)
- Uma conta de utilizador no Zscaler Private Access (ZPA) com permissões de administrador.
Passo 1: Atribuir utilizadores ao Zscaler Private Access (ZPA)
O Microsoft Entra ID usa um conceito chamado atribuições para determinar quais usuários devem receber acesso aos aplicativos selecionados. No contexto do provisionamento automático de usuários, somente os usuários e/ou grupos que foram atribuídos a um aplicativo no Microsoft Entra ID são sincronizados.
Antes de configurar e habilitar o provisionamento automático de usuários, você deve decidir quais usuários e/ou grupos no Microsoft Entra ID precisam de acesso ao Zscaler Private Access (ZPA). Uma vez decidido, pode atribuir estes utilizadores e/ou grupos ao Zscaler Private Access (ZPA) seguindo as instruções aqui:
Dicas importantes para atribuir utilizadores ao Zscaler Private Access (ZPA)
Recomenda-se que um único utilizador do Microsoft Entra seja atribuído ao Zscaler Private Access (ZPA) para testar a configuração de aprovisionamento automático de utilizadores. Usuários e/ou grupos adicionais podem ser atribuídos posteriormente.
Ao atribuir um utilizador ao Zscaler Private Access (ZPA), tem de selecionar qualquer função específica da aplicação válida (se disponível) na caixa de diálogo de atribuição. Os usuários com a função Acesso Padrão são excluídos do provisionamento.
Passo 2: Configurar o Zscaler Private Access (ZPA) para provisionamento
Inicie sessão na sua Consola de Administração Zscaler Private Access (ZPA). Navegue até Administração > Configuração do IdP.
Verifique se um IdP para logon único está configurado. Se nenhum IdP estiver configurado, adicione um selecionando o ícone de adição no canto superior direito da tela.
Siga o assistente Adicionar Configuração de IdP para adicionar um IdP. Deixe o campo Logon único definido como Usuário. Forneça um Nome e selecione os Domínios na lista suspensa. Selecione Avançar para navegar até a próxima janela.
Faça o download do Certificado de Provedor de Serviços. Selecione Avançar para navegar até a próxima janela.
Na janela seguinte, carregue o Certificado do Provedor de Serviços baixado anteriormente.
Desloque-se para baixo para fornecer o URL de Single Sign-On e o ID de entidade IdP.
Role para baixo até Ativar sincronização SCIM. Selecione o botão Gerar novo token . Copie o token do portador. Este valor é introduzido no campo Token Secreto no separador Aprovisionamento da sua aplicação Zscaler Private Access (ZPA).
Para localizar a URL do locatário, navegue até Administração - Configuração do IdP>. Selecione o nome da configuração de IdP recém-adicionada listada na página.
Desloque-se para baixo para ver o SCIM Service Provider Endpoint no final da página. Copie o Endpoint do Provedor de Serviços SCIM. Este valor é introduzido no campo URL do Inquilino no separador Aprovisionamento da sua aplicação Zscaler Private Access (ZPA).
Passo 3: Adicionar o Zscaler Private Access (ZPA) a partir da galeria
Antes de configurar o Zscaler Private Access (ZPA) para provisionamento automático de utilizadores com o Microsoft Entra ID, tem de adicionar o Zscaler Private Access (ZPA) da galeria de aplicações Microsoft Entra à sua lista de aplicações SaaS geridas.
Para adicionar o Zscaler Private Access (ZPA) a partir da galeria de aplicações do Microsoft Entra, execute os seguintes passos:
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Enterprise apps>Novo aplicativo.
Na secção Adicionar a partir da galeria , escreva Zscaler Private Access (ZPA), selecione Zscaler Private Access (ZPA) na caixa de pesquisa.
Selecione Zscaler Private Access (ZPA) no painel de resultados e, em seguida, adicione a aplicação. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Passo 4: Configurar o provisionamento automático de utilizadores para o Zscaler Private Access (ZPA)
Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Zscaler Private Access (ZPA) com base em atribuições de usuário e/ou grupo na ID do Microsoft Entra.
Gorjeta
Também pode optar por ativar o início de sessão único com base em SAML para o Zscaler Private Access (ZPA), seguindo as instruções fornecidas no artigo sobre o início de sessão único do Zscaler Private Access (ZPA). O logon único pode ser configurado independentemente do provisionamento automático do usuário, embora esses dois recursos se complementem.
Nota
Quando usuários e grupos são provisionados ou desprovisionados, recomendamos reiniciar periodicamente o provisionamento para garantir que as associações de grupo sejam atualizadas corretamente. Fazer uma reinicialização forçará nosso serviço a reavaliar todos os grupos e atualizar as associações.
Nota
Para saber mais sobre o endpoint SCIM do Zscaler Private Access, consulte isto.
Configure o provisionamento automático do utilizador para o Zscaler Private Access (ZPA) no Microsoft Entra ID
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Enterprise apps>Zscaler Private Access (ZPA).
Selecione a guia Provisionamento .
Selecione + Nova configuração.
Na secção Credenciais de Administrador , insira o valor do Endpoint do Provedor de Serviços SCIM recuperado anteriormente na URL do Inquilino. Insira o valor do Bearer Token recuperado anteriormente em Token Secreto. Selecione Testar Conexão para garantir que o Microsoft Entra ID possa se conectar ao Zscaler Private Access (ZPA). Se a ligação falhar, certifique-se de que a sua conta Zscaler Private Access (ZPA) tem permissões de administrador e tente novamente.
Selecione Criar para criar a sua configuração.
Selecione Propriedades na página de Visão Geral.
Selecione o ícone Editar para editar as propriedades. Ative os emails de notificação e forneça um email para receber notificações de quarentena. Ativar a prevenção de eliminações acidentais. Selecione Aplicar para salvar as alterações.
Selecione Mapeamento de Atributos no painel esquerdo e selecione utilizadores.
Analise os atributos de usuário sincronizados do ID do Microsoft Entra para o Zscaler Private Access (ZPA) na seção Mapeamento de Atributos . Os atributos selecionados como Propriedades correspondentes são utilizados para corresponder às contas de utilizador no Zscaler Private Access (ZPA) para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem Requerido pelo Zscaler Private Access nome de utilizador Cadeia ✓ ✓ Id externo Cadeia ativo booleano emails[type eq "trabalho"].value Cadeia nome.próprio Cadeia nome.apelido Cadeia nomeDeExibição Cadeia Tipo de usuário Cadeia nickNome Cadeia título Cadeia urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:departamento Cadeia urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:centroDeCustos cadeia (de caracteres) urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utilizador:divisão Cadeia Selecione Grupos.
Analise os atributos de grupo sincronizados do Microsoft Entra ID para o Zscaler Private Access (ZPA) na seção de Mapeamento de Atributos. Os atributos selecionados como propriedades correspondentes são utilizados para corresponder aos grupos no Zscaler Private Access (ZPA) para operações de atualização. Selecione o botão Salvar para confirmar as alterações.
Atributo Tipo Suportado para filtragem Requerido pelo Zscaler Private Access nomeDeExibição Cadeia ✓ ✓ membros Referência Id externo Cadeia Para configurar os filtros de escopo, consulte as instruções fornecidas no artigo sobre filtros de alcance.
Use provisionamento sob demanda para validar a sincronização com um pequeno número de utilizadores antes de uma implementação mais ampla na sua organização.
Quando estiver pronto para provisionar, selecione Iniciar Provisão na página de Visão Geral .
Etapa 5: Monitorar sua implantação
Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:
- Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
- Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
- Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre o estado de quarentena no artigo estado de quarentena de aprovisionamento de aplicativos.
Recursos adicionais
- Gerenciando o provisionamento de contas de usuário para aplicativos corporativos
- O que é acesso ao aplicativo e logon único com o Microsoft Entra ID?