Provisionamento de Usuários e Grupos no Azure AD via protocolo SCIM

Pré-requisitos:

  • Acesso administrativo ao Segura® para criação de um provedor de acesso;
  • Comunicação funcional entre o Segura® e a Azure;
  • Comunicação da Azure com o Segura® para requisição de Token e provisionamento de usuários via API SCIM;
  • Existência de um aplicativo empresarial previamente criado na Azure;
  • Os Grupos da Azure devem possuir exatamente o mesmo nome dos Grupos de usuários cadastrados no Segura®. Não devem ser inseridos espaços adicionais no nome;
  • As Funções (Roles) da Azure devem possuir exatamente o mesmo nome dos papéis (Roles) definidos no Segura®. Não devem ser inseridos espaços adicionais no nome;
  • O Segura® deve possuir um DSN publicado com certificado digital válido;
  • A URL do sistema deve estar devidamente configurada.

Documentação base:


1. Criar um provedor Identity Management (IGA)

Na aba Autenticação, informe os endereços IP de origem permitidos. Para fins de demonstração, poderá ser liberado acesso irrestrito. Recomenda-se validar e restringir adequadamente essa configuração em ambiente produtivo.

Após a criação do provedor, registre as informações de Client ID e Client Secret, pois serão utilizadas nas etapas seguintes.

2. Criar uma aplicação empresarial

Acesse Microsoft Entra ID e crie um novo aplicativo empresarial.

image

3. Iniciar a configuração de provisionamento

Acesse a aba Provisioning da aplicação empresarial criada e clique em Introdução para iniciar a configuração do provisionamento.

Selecione o modo de provisionamento e expanda a seção Admin Credentials.

O método de autenticação deverá ser OAuth 2.0 client credentials grant.

Configure os parâmetros de autenticação conforme os campos disponibilizados no provedor Segura®:

Segura® Azure
Base URL Tenant URL
Token URL Token Endpoint
Client ID Client Identifier
Client Secret Client Secret

4. Configurar os mapeamentos de Grupos

Após a conclusão da etapa 3, expanda a opção Mappings e selecione Provision Azure Active Directory Groups.

Realize a configuração conforme ilustrado abaixo e salve as alterações:

5. Configurar os mapeamentos de Usuários

Após concluir a etapa 4, selecione Provision Azure Active Directory Users.

Somente os atributos indicados abaixo são obrigatórios:

Caso o atributo “AssertiveAppRoleAssignmentsComplex([appRoleAssignments])” não esteja disponível, será necessário criá-lo.

Para isso, clique em Show advanced options e selecione Edit attribute list for customappsso.

Adicione um novo atributo conforme demonstrado abaixo e salve.

Em seguida, retorne à tela de Mappings e clique em Add New Mapping.

Altere o Mapping type para Expression e, no campo correspondente, insira:

AssertiveAppRoleAssignmentsComplex([appRoleAssignments])

No campo Target attribute, selecione entitlements e salve a configuração.

Salve os Mappings de provisionamento e retorne à tela principal da configuração.

6. Criar as App roles

Após a conclusão da etapa 5, prossiga com a criação das App roles.

No Segura®, as permissões de ações e visualização de menus são definidas por meio de Papéis (Roles). Para que essas permissões sejam aplicadas via SCIM, é necessário criar as App roles correspondentes na Azure e associá-las aos respectivos grupos.

:warning: As App roles não podem conter espaços em branco ou acentuação em seus nomes. Caso seja necessário utilizar nomes compostos, substitua os espaços por underline “_” ou hífen “-”.

Para criá-las, acesse Microsoft Entra ID → App registrations, selecione o aplicativo configurado e navegue até Manage → App roles. Crie os papéis que serão atribuídos aos usuários provisionados, conforme exemplo abaixo:

7. Associar App roles aos Grupos

Após criar as App roles, realize sua associação aos Grupos da Azure.

Acesse Microsoft Entra ID → Enterprise applications, selecione o aplicativo configurado e navegue até Users and groups → Add user/group. Associe os Grupo(s) às respectivas App roles criadas.

8. Habilitar o provisionamento

A partir deste momento, o provisionamento será executado automaticamente, sincronizando os usuários da Azure AD com o Segura® a cada 40 minutos.

:light_bulb: Para saber mais


SAML

Para autenticação dos usuários do Segura® via Azure, é necessária a configuração da integração de Single Sign-On (SSO) utilizando SAML, conforme as documentações de referência abaixo: