Configurar o Zscaler Private Access (ZPA) para provisionamento automático de usuários com o Microsoft Entra ID

O objetivo deste artigo é demonstrar as etapas a serem executadas no Zscaler Private Access (ZPA) e no Microsoft Entra ID para configurar o Microsoft Entra ID para provisionar e desprovisionar automaticamente usuários e/ou grupos para Zscaler Private Access (ZPA).

Nota

Este artigo descreve um conector baseado no serviço de provisionamento de utilizadores do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como funciona e perguntas frequentes, consulte Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

Passo 1: Atribuir utilizadores ao Zscaler Private Access (ZPA)

O Microsoft Entra ID usa um conceito chamado atribuições para determinar quais usuários devem receber acesso aos aplicativos selecionados. No contexto do provisionamento automático de usuários, somente os usuários e/ou grupos que foram atribuídos a um aplicativo no Microsoft Entra ID são sincronizados.

Antes de configurar e habilitar o provisionamento automático de usuários, você deve decidir quais usuários e/ou grupos no Microsoft Entra ID precisam de acesso ao Zscaler Private Access (ZPA). Uma vez decidido, pode atribuir estes utilizadores e/ou grupos ao Zscaler Private Access (ZPA) seguindo as instruções aqui:

Dicas importantes para atribuir utilizadores ao Zscaler Private Access (ZPA)

  • Recomenda-se que um único utilizador do Microsoft Entra seja atribuído ao Zscaler Private Access (ZPA) para testar a configuração de aprovisionamento automático de utilizadores. Usuários e/ou grupos adicionais podem ser atribuídos posteriormente.

  • Ao atribuir um utilizador ao Zscaler Private Access (ZPA), tem de selecionar qualquer função específica da aplicação válida (se disponível) na caixa de diálogo de atribuição. Os usuários com a função Acesso Padrão são excluídos do provisionamento.

Passo 2: Configurar o Zscaler Private Access (ZPA) para provisionamento

  1. Inicie sessão na sua Consola de Administração Zscaler Private Access (ZPA). Navegue até Administração > Configuração do IdP.

    Captura de ecrã da Consola de Administração do Zscaler Private Access (ZPA).

  2. Verifique se um IdP para logon único está configurado. Se nenhum IdP estiver configurado, adicione um selecionando o ícone de adição no canto superior direito da tela.

    Captura de ecrã do Zscaler Private Access (ZPA) Adicionar SCIM.

  3. Siga o assistente Adicionar Configuração de IdP para adicionar um IdP. Deixe o campo Logon único definido como Usuário. Forneça um Nome e selecione os Domínios na lista suspensa. Selecione Avançar para navegar até a próxima janela.

    Captura de ecrã do Zscaler Private Access (ZPA) Adicionar IdP.

  4. Faça o download do Certificado de Provedor de Serviços. Selecione Avançar para navegar até a próxima janela.

    Captura de ecrã do certificado ZSCALER Private Access (ZPA) SP.

  5. Na janela seguinte, carregue o Certificado do Provedor de Serviços baixado anteriormente.

    Captura de ecrã do certificado de upload do Zscaler Private Access (ZPA).

  6. Desloque-se para baixo para fornecer o URL de Single Sign-On e o ID de entidade IdP.

    Captura de ecrã do IdP ID do Zscaler Private Access (ZPA).

  7. Role para baixo até Ativar sincronização SCIM. Selecione o botão Gerar novo token . Copie o token do portador. Este valor é introduzido no campo Token Secreto no separador Aprovisionamento da sua aplicação Zscaler Private Access (ZPA).

    Captura de ecrã do Zscaler Private Access (ZPA) Create Token.

  8. Para localizar a URL do locatário, navegue até Administração - Configuração do IdP>. Selecione o nome da configuração de IdP recém-adicionada listada na página.

    Captura de ecrã do nome Idp do Zscaler Private Access (ZPA).

  9. Desloque-se para baixo para ver o SCIM Service Provider Endpoint no final da página. Copie o Endpoint do Provedor de Serviços SCIM. Este valor é introduzido no campo URL do Inquilino no separador Aprovisionamento da sua aplicação Zscaler Private Access (ZPA).

    Captura de ecrã do URL SCIM do Zscaler Private Access (ZPA).

Antes de configurar o Zscaler Private Access (ZPA) para provisionamento automático de utilizadores com o Microsoft Entra ID, tem de adicionar o Zscaler Private Access (ZPA) da galeria de aplicações Microsoft Entra à sua lista de aplicações SaaS geridas.

Para adicionar o Zscaler Private Access (ZPA) a partir da galeria de aplicações do Microsoft Entra, execute os seguintes passos:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Entra ID>Enterprise apps>Novo aplicativo.

  3. Na secção Adicionar a partir da galeria , escreva Zscaler Private Access (ZPA), selecione Zscaler Private Access (ZPA) na caixa de pesquisa.

  4. Selecione Zscaler Private Access (ZPA) no painel de resultados e, em seguida, adicione a aplicação. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

    Captura de ecrã do Zscaler Private Access (ZPA) na lista de resultados.

Passo 4: Configurar o provisionamento automático de utilizadores para o Zscaler Private Access (ZPA)

Esta seção orienta você pelas etapas para configurar o serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Zscaler Private Access (ZPA) com base em atribuições de usuário e/ou grupo na ID do Microsoft Entra.

Gorjeta

Também pode optar por ativar o início de sessão único com base em SAML para o Zscaler Private Access (ZPA), seguindo as instruções fornecidas no artigo sobre o início de sessão único do Zscaler Private Access (ZPA). O logon único pode ser configurado independentemente do provisionamento automático do usuário, embora esses dois recursos se complementem.

Nota

Quando usuários e grupos são provisionados ou desprovisionados, recomendamos reiniciar periodicamente o provisionamento para garantir que as associações de grupo sejam atualizadas corretamente. Fazer uma reinicialização forçará nosso serviço a reavaliar todos os grupos e atualizar as associações.

Nota

Para saber mais sobre o endpoint SCIM do Zscaler Private Access, consulte isto.

Configure o provisionamento automático do utilizador para o Zscaler Private Access (ZPA) no Microsoft Entra ID

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Entra ID>Enterprise apps>Zscaler Private Access (ZPA).

    Captura de ecrã do link Zscaler Private Access (ZPA) na lista de Aplicações.

  3. Selecione a guia Provisionamento .

    Captura de tela das opções Gerenciar com a opção Provisionamento destacada.

  4. Selecione + Nova configuração.

    Captura de ecrã da opção de Nova configuração na página de Provisionamento.

  5. Na secção Credenciais de Administrador , insira o valor do Endpoint do Provedor de Serviços SCIM recuperado anteriormente na URL do Inquilino. Insira o valor do Bearer Token recuperado anteriormente em Token Secreto. Selecione Testar Conexão para garantir que o Microsoft Entra ID possa se conectar ao Zscaler Private Access (ZPA). Se a ligação falhar, certifique-se de que a sua conta Zscaler Private Access (ZPA) tem permissões de administrador e tente novamente.

    Captura de ecrã da ligação de teste de Provisioning.

  6. Selecione Criar para criar a sua configuração.

  7. Selecione Propriedades na página de Visão Geral.

  8. Selecione o ícone Editar para editar as propriedades. Ative os emails de notificação e forneça um email para receber notificações de quarentena. Ativar a prevenção de eliminações acidentais. Selecione Aplicar para salvar as alterações.

    Captura de ecrã da página de propriedades de Provisionamento.

  9. Selecione Mapeamento de Atributos no painel esquerdo e selecione utilizadores.

  10. Analise os atributos de usuário sincronizados do ID do Microsoft Entra para o Zscaler Private Access (ZPA) na seção Mapeamento de Atributos . Os atributos selecionados como Propriedades correspondentes são utilizados para corresponder às contas de utilizador no Zscaler Private Access (ZPA) para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo Suportado para filtragem Requerido pelo Zscaler Private Access
    nome de utilizador Cadeia
    Id externo Cadeia
    ativo booleano
    emails[type eq "trabalho"].value Cadeia
    nome.próprio Cadeia
    nome.apelido Cadeia
    nomeDeExibição Cadeia
    Tipo de usuário Cadeia
    nickNome Cadeia
    título Cadeia
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:departamento Cadeia
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:centroDeCustos cadeia (de caracteres)
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Utilizador:divisão Cadeia
  11. Selecione Grupos.

  12. Analise os atributos de grupo sincronizados do Microsoft Entra ID para o Zscaler Private Access (ZPA) na seção de Mapeamento de Atributos. Os atributos selecionados como propriedades correspondentes são utilizados para corresponder aos grupos no Zscaler Private Access (ZPA) para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Tipo Suportado para filtragem Requerido pelo Zscaler Private Access
    nomeDeExibição Cadeia
    membros Referência
    Id externo Cadeia
  13. Para configurar os filtros de escopo, consulte as instruções fornecidas no artigo sobre filtros de alcance.

  14. Use provisionamento sob demanda para validar a sincronização com um pequeno número de utilizadores antes de uma implementação mais ampla na sua organização.

  15. Quando estiver pronto para provisionar, selecione Iniciar Provisão na página de Visão Geral .

Etapa 5: Monitorar sua implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar sua implantação:

  1. Use os logs de provisionamento para determinar quais usuários são provisionados com ou sem êxito
  2. Verifique a barra de progresso para ver o status do ciclo de provisionamento e quão perto ele está de ser concluído
  3. Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre o estado de quarentena no artigo estado de quarentena de aprovisionamento de aplicativos.

Recursos adicionais