Navigation:  Configuração de provisionamento via SCIM com plataforma Azure Active Directory >

Configurando o provisionamento de usuários

Previous  Top  Next

A configuração do provisionamento de usuários é feita em dois momentos: primeiro, é necessário configurar o SE Suite, gerar o token de segurança e configurar o agendamento da importação dos usuários provisionados e, por segundo, configurar o provisionamento na plataforma Azure Active Directory.

 

Veja a seguir como realizar cada configuração:

 

SE Suite

 

1.Para incluir uma nova configuração, no SE Suite, acesse o componente SE Configuração arrowrgray Provisionamento SCIM (CM033), na aba lateral esquerda selecione “Configuração” e clique no botão Adicionar token secreto.

 

sda0024_zoom70

 

2.Informe um nome para esta configuração no campo Identificador e salve a informação.

 

sda0025_zoom70

 

3.Após salvar, a configuração será registrada no sistema como habilitada e com o token de segurança gerado. Os valores armazenados nos campos Token secreto e URL do locatário serão necessários para configuração do provisionamento no Azure.

 

sda0026_zoom70

 

Também é possível informar no campo Grupo de acesso padrão um grupo de acesso padrão para novos usuários provisionados via SCIM.

 

sda0027_zoom70

 

O grupo de acesso padrão somente será utilizado para os novos usuários provisionados via SCIM, ou seja, se um usuário já foi provisionado sem a informação do grupo de acesso padrão e, posteriormente, for informado o grupo de acesso padrão nas configurações, quando este mesmo usuário for provisionado novamente, devido a alguma atualização em seu cadastro, o grupo de acesso não será atribuído a ele.

 

Azure Active Directory

 

1.Acesse o Azure Active Directory, localize e selecione a sua aplicação empresarial na listagem de aplicações empresariais. Na sua aplicação empresarial, no menu lateral, selecione Provisioning e depois clique em Get started para iniciar com a configuração do provisionamento.

 

sda0028_zoom50

 

2.Em Provisioning Mode selecione a opção Automatic. Em Admin Credentials, nos campos Tenant URL e Secret Token, informe os respectivos valores existentes nos campos “URL do locatário” e “Token secreto” configurados no componente SE Configuração arrowrgray Provisionamento SCIM (CM033).

 

 

1 / 2
2 / 2

 

3.Após informar os campos, clique no botão Test Connection para testar a conexão e depois clique em Save para salvar as configurações e habilitar as configurações de mapeamento de atributos.

 

sda0030_zoom50

 

4.Ainda na configuração do provisionamento, acesse as informações de mapeamento de atributos em Mappings e clique no link Provision Azure Active Directory Groups.

 

sda0031_zoom50

 

5.Na tela de configuração do mapeamento de grupo do Azure, selecione Enabled como “No” para desabilitar o provisionamento de grupos e depois clique no botão Save. Após voltar para a tela de configuração do provisionamento, o provisionamento de grupo de usuários deverá estar desabilitado.

 

 

1 / 2
2 / 2

 

6.Na tela de configuração do provisionamento, em Mappings, clique no link Provision Azure Active Directory Users para configurar os mapeamentos de atributos dos usuários provisionados. Deve-se manter como Enabled com valor “Yes” e em Target Object Actions selecionar as opções: Create, Update, Delete.

 

sda0033_zoom70

 

7.Ainda na configuração do mapeamento de atributos do usuário, devem ser deletados os seguintes atributos destacados na imagem a seguir:

 

sda0034_zoom60

 

Os atributos destacados na imagem anterior, devem ser obrigatoriamente deletados, pois o SE Suite não os utiliza e caso forem mantidos, os usuários não serão provisionados.

 

Veja, a seguir, uma tabela que mapeia os campos e atributos do cadastro do usuário no AD com os campos do cadastro do usuário no menu Usuário (AD004) do componente SE Administração.

 

Azure field

Azure Active Directory Attribute

customappsso Attribute

User field (AD004)

Required

User Principal Name

userPrincipalName

userName

Login

True


Switch([IsSoftDeleted], , "False", "True", "True", "False")

active

Record Status

True

Name

displayName

displayName

Name

True

Job title

jobTitle

title

Position

False

Email

Mail

emails[type eq "work"].value

E-mail

False

Phone

telephoneNumber

phoneNumbers[type eq "work"].value

Office phone

False

Employee ID

employeeId

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber

User ID

True

Department

department

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department

Department

False

Manager

manager

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager

Leader¹

False

Company name

companyName

urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization

Organizational Unit²

False

1 - O usuário atual será incluído como liderado no cadastro do usuário líder.

2 - Campo utilizado como parâmetro para incluir o usuário abaixo de sua unidade organizacional.

 

Conforme o exemplo abaixo, existem várias áreas com o mesmo nome (Information Technology), cada uma com seu respectivo identificador e alocada abaixo de sua unidade organizacional. Utilizando esse novo atributo, o sistema consegue mapear as áreas e inserir o usuário abaixo da unidade correta.

 

 

ExemploSCIMUnidades_PT

 

No caso a seguir, o usuário myUser seria inserido na área Information Technology localizada abaixo da unidade organizacional Softexpert-EUR.

 

exemploscimjson_universal

 

A configuração do mapeamento de atributos de usuários deverá ficar igual à imagem a seguir:

 

sda0035

 

IMPORTANTE!

A coluna "customappsso Attribute" no mapeamento de atributos de usuário no Azure não deve ser alterada. Caso seja necessário alterar o valor de algum atributo, ele poderá ser alterado na coluna customizável "Azure Active Directory Attribute".