Provisionamento de Usuários e Grupos no Azure AD via protocolo SCIM

Pré-requisitos:

  • Acesso administrativo ao senhasegura para criar um provedor de acesso;
  • Comunicação do senhasegura com a Azure;
  • Comunicação da Azure com o senhasegura para requisição do Token e provisionamento de usuários na API do SCIM;
  • Ter um aplicativo empresarial na Azure;
  • Grupos da Azure devem ter exatamente o mesmo nome que grupos de USUÁRIOS do senhasegura. Não inseria espaços no nome;
  • Funções da Azure devem ter exatamente o mesmo nome que papeis (ou roles) do senhasegura. Não inseria espaços no nome;
  • O senhasegura deve ter um DSN com certificado válido publicado;
  • Alterar a URL do sistema.

Documento base:
https://docs.senhasegura.io/docs/user-management-azure-ad-provisioning

1- Crie um provedor “Identity Management”.




Na aba “Autenticação” insira os IPs de origem permitidos. Nesta demonstração iremos abranger tudo. Valide isto em seu ambiente produtivo.





Após criar o provedor colete os dados de Client ID e Secret, usaremos ele em breve.





2- Crie uma aplicação empresarial caso ainda não tenha uma.

2.1 - Acesse o “Microsoft Entra ID”.

image

2.2 - Crie o aplicativo empresarial.










3 - Acesse a aba “Provisioning” de sua aplicação empresarial e clique em “introdução” para criar seu provisionamento.





Selecione o modo de provisionamento e expanda a aba Admin Credentials.


Em Tenant URL insira o valor “Base URL” obtido ao clicar nos detalhes do provedor no senhasegura.





No campo “Secret Token” deverá ser inserido o “Access Token” com base no Client ID e Client Secret
obtidos também nos detalhes do provedor no senhasegura. Uso uma ferramenta como o Postman para obter o token.

image

Copie o conteúdo do token destacado.

image

Com o access token, teste a conexão com o senhasegura. Neste momento a Azure enviará uma requisição ao senhasegura.

Clique em “Salvar”.

4 - Configure os mappings de Grupos.

Após conclusão do passo 3, expanda a opção “Mappings” e clique em “Provision Azure Active Directory Groups”.

Configure conforme abaixo e salve:

4 - Configure os mappings de Usuários.

Após conclusão do passo 4, clique em “Provision Azure Active Directory Users”.

Apenas os atributos abaixo são necessários:




Caso o atributo “SingleAppRoleAssignment([appRoleAssignments])” não exista, será necessário criá-lo.
Para isso, clique em “Show advanced options” e “Edit attribute list for customappsso”.





Adicione um novo atributo conforme abaixo e salve.





Após isso, volte para tela de Mapping e clique em “Add New Mapping”.





Mude o “Mapping type” para “Expression” e no campo respectivo insira:

SingleAppRoleAssignment([appRoleAssignments])

Em "Target attribute" selecione "entitlements.value" e salve.




Salve o Mappings de provisionamento e volte para tela inicial da configuração do provisionamento.


5 - Habilite o provisionamento.


A partir deste momento, o provisionamento será executado e irá sincronizar os usuários da Azure AD ao senhasegura.

Sobre a sincronização: O grupo do usuário na Azure deverá ter o mesmo nome que o Grupo de Usuários do senhasegura, sem espaços e acentuações.


Sobre os papeis ou roles: A função atribuida ao usuário no Azure AD deverá ter o mesmo nome que um Papel no senhasegura, sem espaços e acentuações.

Para que o usuário da Azure autentique no senhasegura será necessário criar uma nova integração com o SAML, para isto, siga o passo a passo abaixo.

https://docs.senhasegura.io/docs/user-management-saml-2-0