Integrar com o ID do Microsoft Entra
Pré-requisitos
Antes de instalar e configurar um sistema orquestrado do Microsoft Entra ID, você deve considerar os pré-requisitos e as tarefas a seguir.
Componentes Certificados
O sistema de ID do Microsoft Entra pode ser qualquer um dos seguintes:
| Tipo de Componente | Componente |
|---|---|
| Sistema |
|
| Versão da API do Sistema |
|
Modos Suportados
O sistema orquestrado do ID do Microsoft Entra suporta os seguintes modos:
- Origem Autorizada
- Sistema Gerenciado
Operações Suportadas
- Criar usuário
- Excluir usuário
- Redefinir Senha
- Atribuir Funções a um usuário
- Revogar Atribuições de um usuário
- Atribuir Licenças a um usuário
- Remover licenças de um usuário
- Designe SecurityGroup a um usuário
- Remover SecurityGroup de um usuário
- Designe OfficeGroup a um usuário
- Remover OfficeGroup de um usuário
Atributos Suportados Padrão
- Os dados que estão sendo ingeridos pelo Oracle Access Governance do ID do Microsoft Entra:
User.givenNameserão mapeados paraIdentity.firstName - Dados que estão sendo provisionados no ID do Microsoft Entra do Oracle Access Governance:
account.lastNameserá mapeado paraUser.surname
| Entidade do Tenant Ativada para Microsoft Entra ID/Microsoft Entra ID B2C | Nome do Atributo no Sistema Gerenciado | Nome do Atributo de Identidade do Oracle Access Governance | Nome para Exibição do Atributo de Identidade do Oracle Access Governance |
|---|---|---|---|
| Usuário | id | uid | Id Exclusivo |
| mailNickname | nome | Nome de usuário do funcionário | |
| userPrincipalName | |||
| givenName | firstName | Nome | |
| sobrenome | lastName | Sobrenome | |
| displayName | displayName | Nome | |
| usageLocation | usageLocation | Nome de localidade | |
| gerente | managerLogin | Gestor | |
| preferredLanguage | preferredLanguage | Idioma preferencial | |
| accountEnabled | status | Status | |
| Atributos Adicionais para Tenant ativado para B2C | identidades | identities.issuerAssignedId | identidades |
| identidades | identities.signInType | Tipo de acesso | |
| identidades | identities.issuer | Emissor | |
| passwordPolicies | passwordPolicy | Política de senha |
| Entidade do Tenant Ativada para Microsoft Entra ID/Microsoft Entra ID B2C | Nome do Atributo no Sistema Gerenciado | Nome do Atributo da Conta do Oracle Access Governance | Nome para Exibição do Atributo da Conta do Oracle Access Governance |
|---|---|---|---|
| Usuário | id | uid | Id Exclusivo |
| userPrincipalName | nome | Log-in do usuário | |
| givenName | firstName | Nome | |
| sobrenome | lastName | Sobrenome | |
| displayName | displayName | Nome | |
| mailNickname | mailNickname | Apelido do e-mail | |
| usageLocation | usageLocation | Local de uso | |
| cidade | cidade | Cidade | |
| país | país | País | |
| gerente | managerLogin | Gestor | |
| passwordProfile.forceChangePasswordNextSignIn | forceChangePasswordNextSignIn | Alterar senha no próximo log-on | |
| preferredLanguage | preferredLanguage | Idioma preferencial | |
| userType | userType | Tipo de funcionário | |
| accountEnabled | status | Status | |
| senha | senha | Senha | |
| Atributos Adicionais para Tenant ativado para B2C | |||
| identities.issuerAssignedId | issuerAssignedId | Id designado do Emissor | |
| identities.signInType | signInType | Tipo de conexão | |
| identities.issuer | emissor | Emissor | |
| passwordPolicies | passwordPolicy | Política de Senha | |
| Licenças | licenças como direito |
Configuração e Definições do Aplicativo Microsoft Enterprise
- Crie e registre um aplicativo empresarial que você deseja integrar ao Oracle Access Governance. Para obter mais informações, consulte documentação da Microsoft.
- Gerar um segredo do cliente para o aplicativo
- Conceda as seguintes permissões delegadas e de aplicativo para a API do Microsoft Graph:
Permissão Delegada
- Directory.ReadWrite.All
- Group.ReadWrite.All
- GroupMember.ReadWrite.All
- User.Read
- User.ReadWrite
Permissão do Aplicativo
- Directory.ReadWrite.All
- Group.ReadWrite.All
- GroupMember.ReadWrite.All
- User.ReadWrite.All
- RoleManagement.ReadWrite.Directory
- Selecione o botão Conceder Consentimento Admin para fornecer permissões completas em todo o diretório para executar as tarefas de API relacionadas a um sistema integrado
Para obter mais informações, consulte a documentação da Microsoft.
Regras de Correspondência Padrão
Para mapear contas para identidades no Oracle Access Governance, você precisa ter uma regra de correspondência para cada regra de correspondência padrão system.The orquestrada para o sistema orquestrado do ID do Microsoft Entra:
| Modo | Regra de Correspondência Padrão |
|---|---|
| Origem Autorizada A correspondência de identidade verifica se as identidades de entrada correspondem a uma identidade existente ou são novas. |
Para o Tenant Ativado para Microsoft Entra ID/Para Microsoft Entra ID B2C: Valor da tela:
Nome do atributo:
|
|
Sistema Gerenciado
A correspondência de conta verifica se as contas de entrada correspondem às identidades existentes. |
Para o ID do Microsoft Entra: Valor da tela:
Nome do atributo:
Para Tenant Ativado para B2C o ID do Microsoft Entra: Valor da tela:
Nome do atributo:
|
Configurar
Você pode estabelecer uma conexão entre o ID do Microsoft Entra (anteriormente Azure Active Directory) e o Oracle Access Governance informando os detalhes da conexão. Para isso, use a funcionalidade de sistemas orquestrados disponível na Console do Oracle Access Governance.
Navegar até a Página Sistemas Orquestrados
- No ícone
do menu de navegação do Oracle Access Governance, selecione Administração de Serviço → Sistemas Orquestrados. - Selecione o botão Adicionar um sistema orquestrado para iniciar o workflow.
Selecionar sistema
Na etapa Selecionar sistema do workflow, você pode especificar qual tipo de sistema gostaria de integrar. Você pode procurar o sistema necessário por nome usando o campo Pesquisar.
- Selecione ID do Microsoft Entra.
- Clique em Avançar.
Informar detalhes
- Informe um nome para o sistema ao qual você deseja se conectar no campo Nome.
- Informe uma descrição para o sistema no campo Descrição.
- Decida se esse sistema orquestrado é uma origem autorizada e se o Oracle Access Governance pode gerenciar permissões definindo as caixas de seleção a seguir.
-
Esta é a origem autoritativa das minhas Identidades
Selecione uma das opções:
- Origem de identidades e seus atributos: O sistema atua como uma identidade de origem e atributos associados. Novas identidades são criadas através desta opção.
- Somente origem de atributos de identidade: O sistema ingere detalhes adicionais de atributos de identidade e se aplica a identidades existentes. Esta opção não ingere nem cria novos registros de identidade.
- Desejo gerenciar permissões para este sistema
-
Esta é a origem autoritativa das minhas Identidades
- Selecione Próximo.
O sistema orquestrado do ID do Microsoft Entra permite que você gerencie grupos no ID do Microsoft Entra usando a opção Desejo gerenciar coleções de identidades para esse sistema orquestrado. Se marcada, esta caixa de seleção permite gerenciar grupos de ID do Microsoft Entra no Oracle Access Governance. Todas as alterações feitas nos grupos de ID do Microsoft Entra serão reconciliadas entre o Oracle Access Governance e o sistema orquestrado. Da mesma forma, quaisquer alterações feitas no ID do Microsoft Entra serão refletidas no Oracle Access Governance
Adicionar Proprietários
Ao configurar o primeiro Sistema Orquestrado para sua instância de serviço, você só poderá designar proprietários depois de ativar as identidades na seção Gerenciar Identidades.
- Selecione um usuário ativo do Oracle Access Governance como o proprietário principal no campo Quem é o proprietário principal?.
- Selecione um ou mais proprietários adicionais na lista Quem mais possui?. Você pode adicionar até 20 proprietários adicionais para o recurso.
Definições da conta
- Quando uma permissão for solicitada e a conta ainda não existir, selecione esta opção para criar novas contas. Esta opção é selecionada por padrão. Quando selecionada, o Oracle Access Governance criará uma conta se uma não existir quando uma permissão for solicitada. Se você desmarcar essa opção, as permissões serão provisionadas somente para contas existentes no sistema orquestrado. Se não existir uma conta, a operação de provisionamento falhará.
- Selecione os destinatários dos e-mails de notificação quando uma conta for criada. O destinatário padrão é Usuário. Se nenhum destinatário for selecionado, as notificações não serão enviadas quando as contas forem criadas.
- Usuário
- Gerente de usuários
- Configurar Contas ExistentesObservação
Você só poderá definir essas configurações se permitido pelo administrador do sistema. Quando as configurações globais de encerramento de conta estão ativadas, os administradores de aplicativos não podem gerenciar as configurações de encerramento de conta no nível do sistema orquestrado.- Selecionar o que fazer com contas quando o desligamento antecipado começar: Escolha a ação a ser executada quando um desligamento antecipado começar. Isso acontece quando você precisa revogar os acessos de identidade antes da data de desligamento oficial.
- Excluir: Exclui todas as contas e permissões gerenciadas pelo Oracle Access Governance.Observação
Se um sistema orquestrado específico não suportar a ação, nenhuma ação será executada. - Desativar: Desativa todas as contas e desativa as permissões gerenciadas pelo Oracle Access Governance.
- Excluir as permissões para contas desativadas: para garantir zero acesso residual, selecione esta opção para excluir permissões designadas diretamente e permissões concedidas pela política durante a desativação da conta.
- Nenhuma ação: Nenhuma ação é tomada quando uma identidade é sinalizada para encerramento antecipado pelo Oracle Access Governance.
- Excluir: Exclui todas as contas e permissões gerenciadas pelo Oracle Access Governance.
- Selecionar o que fazer com contas na data de desligamento: Selecione a ação a ser executada durante o desligamento oficial. Isso acontece quando você precisa revogar os acessos de identidade na data de desligamento oficial.
- Excluir: Exclui todas as contas e permissões gerenciadas pelo Oracle Access Governance.Observação
Se um sistema orquestrado específico não suportar a ação Excluir, nenhuma ação será executada. - Desativar: Desativa todas as contas e desativa as permissões gerenciadas pelo Oracle Access Governance.
- Excluir as permissões para contas desativadas: para garantir zero acesso residual, selecione esta opção para excluir permissões designadas diretamente e permissões concedidas pela política durante a desativação da conta.
Observação
Se um sistema orquestrado específico não suportar a ação Desativar, a conta será excluída. - Nenhuma ação: Nenhuma ação é tomada sobre contas e permissões pelo Oracle Access Governance.
- Excluir: Exclui todas as contas e permissões gerenciadas pelo Oracle Access Governance.
- Selecionar o que fazer com contas quando o desligamento antecipado começar: Escolha a ação a ser executada quando um desligamento antecipado começar. Isso acontece quando você precisa revogar os acessos de identidade antes da data de desligamento oficial.
- Quando uma identidade sai da sua empresa, você deve remover o acesso às suas contas. Observação
Você só poderá definir essas configurações se permitido pelo administrador do sistema. Quando as configurações globais de encerramento de conta estão ativadas, os administradores de aplicativos não podem gerenciar as configurações de encerramento de conta no nível do sistema orquestrado.Selecione uma das seguintes ações para a conta:
- Excluir: Exclui todas as contas e permissões gerenciadas pelo Oracle Access Governance.
- Desativar: Desative todas as contas e marque as permissões como inativas.
- Excluir as permissões para contas desativadas: Exclua permissões atribuídas diretamente e concedidas por política durante a desativação da conta para garantir zero acesso residual.
- Nenhuma ação: Não execute nenhuma ação quando uma identidade sair da organização.
Observação
Essas ações só estarão disponíveis se forem suportadas pelo tipo de sistema orquestrado. Por exemplo, se Excluir não for suportado, você verá apenas as opções Desativar e Nenhuma ação. - Quando todas as permissões de uma conta são removidas, por exemplo, quando uma identidade se move entre departamentos, você pode precisar decidir o que fazer com a conta. Selecione uma das seguintes ações, se for suportada pelo tipo de sistema orquestrado:
- Excluir
- Desativar
- Nenhuma ação
- Gerenciar contas que não foram criadas pelo Access Governance: Selecione para gerenciar contas que são criadas diretamente no sistema orquestrado. Com isso, você pode reconciliar contas existentes e gerenciá-las no Oracle Access Governance.
Se você não configurar o sistema como um sistema gerenciado, essa etapa do workflow será exibida, mas não será ativada. Nesse caso, você vai diretamente para a etapa Configurações de integração do workflow.
Se seu sistema orquestrado exigir descoberta dinâmica de esquema, como nas integrações REST Genérico e Tabelas de Aplicativos de Banco de Dados, somente o destino do e-mail de notificação poderá ser definido (Usuário, Usermanager) ao criar o sistema orquestrado. Não é possível definir as regras de desativação/exclusão para movers e leavers. Para fazer isso, você precisa criar o sistema orquestrado e, em seguida, atualizar as definições da conta conforme descrito em Configurar Definições da Conta do Sistema Orquestrado.
Configurações de integração
Na etapa Definições de Integração do workflow, informe os detalhes de configuração necessários para permitir que o Oracle Access Governance se conecte ao ID do Microsoft Entra.
- No campo Host, informe o nome do host da máquina que hospeda seu Sistema Gerenciado. Por exemplo, para a API do Microsoft Graph, você pode digitar graph.microsoft.com
- No campo Porta, informe o número da porta em que o sistema estará acessível. Por padrão, o ID do Microsoft Entra usa a porta 443.
- Informe o URL do servidor da autenticação que valida o ID e segredo de cliente do seu Sistema Gerenciado no campo URL do Servidor de Autenticação. Por exemplo, para autenticar o aplicativo usando a API OAuth 2.0, digite a seguinte sintaxe
Para saber como extrair seu ID de domínio ou tenant Principal, consulte a documentação da Microsoft.https://login.microsoftonline.com/<Primary Domain or Directory(tenant ID)>/oauth2/v2.0/token - Digite o identificador do cliente (uma string exclusiva) emitido pelo servidor de autorização para o sistema do cliente durante o processo de registro no campo ID do cliente. O ID do cliente, também conhecido como ID do Aplicativo, é obtido ao registrar um aplicativo no ID do Microsoft Entra. Esse valor identifica seu aplicativo na plataforma de identidade da Microsoft. Para obter mais detalhes, consulte documentação da Microsoft.
- No campo Segredo do cliente, informe o valor do ID do segredo para autenticar a identidade do seu sistema. É necessário criar um novo segredo de cliente para o sistema e inserir o valor nesse campo. Só use esse valor quando não estiver usando a chave privada para autenticação.ObservaçãoPara obter mais detalhes, consulte documentação da Microsoft.
Você deve anotar ou copiar esse valor secreto do cliente, pois não poderá acessá-lo nem exibi-lo depois de sair da página. - Informe a chave privada PEM no campo Chave privada, somente quando você não estiver usando o segredo do Cliente para autenticação.
Somente para fins de teste, você pode gerar um certificado autoassinado usando as seguintes etapas:
- Crie uma chave privada criptografada que você carregará na instância do Entra ID.
openssl req -x509 -newkey rsa:2048 -keyout encrypted_key.pem -out cert.cer -sha256 -days 365 - Decriptografe a chave privada para criar um arquivo .pem (decrypted_key.pem no exemplo) que você pode informar como o valor da Chave privada ao configurar o Oracle Access Governance.
openssl rsa -in encrypted_key.pem -out decrypted_key.pem - Opcionalmente, se a sua chave privada estiver no formato PKCS1, converta a chave decriptografada para o formato PKCS8 que é suportado no Oracle Access Governance.
openssl pkcs8 -topk8 -inform PEM -outform PEM -nocrypt -in decrypted_key.pem -out pkcs8.key
- Crie uma chave privada criptografada que você carregará na instância do Entra ID.
- Informe o valor da impressão digital do certificado (X509) na Impressão digital do certificado, somente quando você não estiver usando o segredo do Cliente para autenticação.
Para obter a impressão digital do certificado, use as seguintes etapas:
- Converta o valor hexadecimal da impressão digital do certificado em binário.
echo -n "***353DB6DF03567473E299DB5E7F4C***" | xxd -r -p > thumbprint.bin - Converta a impressão digital binária em base64, que pode ser usada no campo Impressão digital do certificado.
openssl base64 -in thumbprint.bin -out thumbprint_base64.txt
- Converta o valor hexadecimal da impressão digital do certificado em binário.
- Marque a caixa de seleção Este ambiente habilitado para tenant B2C? para ingerir atributos de identidade (Emissor, Tipo de conexão, ID do emissor) para cada usuário. Se qualquer um dos atributos de identidade for retornado nulo ou vazio, o Oracle Access Governance ignorará o carregamento de dados desse usuário e não ingerirá o usuário.
- No campo Qual é o timeout da solicitação?, informe o tempo máximo de espera para que um servidor responda a uma solicitação.
- Clique em Adicionar para criar o sistema orquestrado.
Finalizar
- Personalizar antes de ativar o sistema para cargas de dados
- Ativar e preparar a carga de dados com os padrões fornecidos
Pós-Configuração
Não há etapas de pós-instalação associadas a um sistema de ID do Microsoft Entra.