Provisionando de usuários em aplicativos SQL baseados em aplicativos

A documentação a seguir fornece informações de configuração e tutorial que demonstram como o conector SQL genérico e o host ECMA (Extensible Connectivity) podem ser usados com um SQL Server.

Este documento descreve as etapas que você precisa executar para provisionar e desprovisionar automaticamente os usuários do Microsoft Entra ID em um banco de dados SQL.

Para obter detalhes importantes sobre o que faz esse serviço, como ele funciona e as perguntas frequentes, confira como Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID e os artigos da arquitetura de provisionamento de aplicativos locais.

O vídeo a seguir fornece uma visão geral do provisionamento local.

Pré-requisitos para o provisionamento de um Banco de Dados SQL

Pré-requisitos do local

O aplicativo depende de um banco de dados SQL, no qual os registros para os usuários podem ser criados, atualizados e excluídos. O computador que executa o agente de provisionamento deve ter:

  • Windows Server 2016 ou uma versão posterior.
  • Conectividade com o sistema de banco de dados de destino e conectividade de saída com login.microsoftonline.com, outros Microsoft Online Services e domínios do Azure. Um exemplo é uma máquina virtual do Windows Server 2016 hospedada na IaaS do Azure ou por trás de um proxy.
  • Pelo menos 3 GB de RAM.
  • .NET Framework 4.7.2.
  • O driver ODBC para o banco de dados SQL.

A configuração da conexão com o banco de dados do aplicativo é feita por meio de um assistente. Dependendo das opções escolhidas, algumas das telas do assistente podem não estar disponíveis e as informações podem ser um pouco diferentes. Use as seguintes informações para orientações na configuração.

Bancos de dados com suporte

  • Microsoft SQL Server e SQL do Azure
  • IBM DB2 9.x
  • IBM DB2 10.x
  • IBM DB2 11.5
  • Oracle 10g e 11g
  • Oracle 12c e 18c
  • MySQL 5.x
  • MySQL 8.x
  • Postgres

Requisitos de nuvem

  • Um locatário do Microsoft Entra com Microsoft Entra ID P1 ou Premium P2 (ou EMS E3 ou E5).

    O uso desse recurso requer licenças de P1 do Microsoft Entra ID. Para encontrar a licença certa para seus requisitos, confira Comparar recursos do Microsoft Entra ID com disponibilidade geral.

  • A função Administrador de Identidade Híbrida para configuração do agente de provisionamento e as funções Administrador de Aplicativos ou Administrador de Aplicativos de Nuvem para configuração do provisionamento no portal do Azure.

  • Os usuários do Microsoft Entra a serem provisionados no banco de dados já devem ter sido preenchidos com quaisquer atributos que serão exigidos pelo esquema de banco de dados e que não são gerados pelo próprio banco de dados.

Preparar o banco de dados de exemplo

Neste artigo, você configurará o Conector do SQL do Microsoft Entra para interagir com o banco de dados relacional do aplicativo. Normalmente, os aplicativos gerenciam o acesso com uma tabela no banco de dados SQL, com uma linha na tabela por usuário. Se você já tiver um aplicativo com um banco de dados, continue na próxima seção.

Para fins de demonstração, se ainda não tem um banco de dados com uma tabela adequada, você deve criar um que o Microsoft Entra ID tenha permissão para usar. Se você estiver usando o SQL Server, execute o script SQL encontrado no Apêndice A. Esse script cria um banco de dados de exemplo com o nome CONTOSO, que contém uma única tabela Employees. Essa tabela de banco de dados na qual você provisionará usuários.

Coluna de tabela Fonte
ContosoLogin Nome principal do usuário no Microsoft Entra
FirstName Nome no Microsoft Entra
LastName Sobrenome no Microsoft Entra
Email Endereço de email do Exchange Online
InternalGUID Gerado pelo próprio banco de dados
AzureID ID de objeto do Microsoft Entra
textID Apelido de email do Microsoft Entra ID

Determinar como o Conector do SQL do Microsoft Entra interagirá com o banco de dados

Você precisará de uma conta de usuário na instância SQL com direitos para fazer atualizações de dados nas tabelas do banco de dados. Se o banco de dados SQL for gerenciado por outra pessoa, entre em contato com ela para obter o nome da conta e a senha do Microsoft Entra ID a fim de fazer a autenticação no banco de dados. Se a instância SQL estiver instalada em um computador diferente, você também precisará garantir que o banco de dados SQL permita conexões de entrada do driver ODBC no computador do agente.

Se já houver um banco de dados existente para o aplicativo, será necessário determinar como o Microsoft Entra ID deverá interagir com esse banco de dados: interação direta com tabelas e exibições por meio de procedimentos armazenados já presentes no banco de dados ou por meio de instruções SQL que você fornece para consulta e atualizações. Essa configuração ocorre porque um aplicativo mais complexo pode ter em seu banco de dados outras tabelas auxiliares, exigir paginação para tabelas com milhares de usuários ou pode exigir que o Microsoft Entra ID chame um procedimento armazenado que execute processamento de dados extra, como criptografia, hash ou verificações de validade.

Ao criar a configuração para que o conector interaja com o banco de dados de um aplicativo, primeiro você configurará uma abordagem de como o host do conector lerá o esquema do banco de dados e, em seguida, configurará a abordagem que o conector deverá usar continuamente, por meio de perfis de execução. Cada perfil de execução especifica como o conector deve gerar as instruções SQL. A escolha de perfis de execução e o método dentro de um perfil de execução dependem do que seu mecanismo de banco de dados suporta e o aplicativo requer.

  • Após a configuração, quando o serviço de provisionamento for iniciado, ele realizará automaticamente as interações configuradas no perfil de execução de Importação Completa. Nesse perfil de execução, o conector lerá todos os registros de usuários do banco de dados do aplicativo, normalmente usando uma instrução SELECT. Esse perfil de execução é necessário para que, posteriormente, se o Microsoft Entra ID precisar fazer uma alteração para um usuário, o Microsoft Entra ID saberá atualizar um registro existente para o usuário no banco de dados, em vez de criar um novo registro para esse usuário.

  • Sempre que alterações são feitas no Microsoft Entra ID, como atribuir um novo usuário ao aplicativo ou atualizar um usuário existente, o serviço de provisionamento executará as interações do banco de dados SQL configuradas no perfil de execução da Exportação. No perfil de execução de Exportação, o Microsoft Entra ID emitirá instruções SQL para inserir, atualizar e excluir os registros no banco de dados para sincronizar o conteúdo do banco de dados com o Microsoft Entra ID.

  • Se o banco de dados der suporte, você também poderá configurar opcionalmente um perfil de execução de Importação Delta. Nesse perfil de execução, o Microsoft Entra ID lerá as alterações feitas no banco de dados, exceto pelo Microsoft Entra ID, desde a última importação completa ou delta. Esse perfil de execução é opcional, pois exige que o banco de dados seja estruturado para permitir a leitura das alterações.

Na configuração de cada perfil de execução do conector, você especificará se o conector do Microsoft Entra deverá gerar suas próprias instruções SQL para uma tabela ou exibição, chamar os procedimentos armazenados ou usar as consultas SQL personalizadas que você fornecer. Normalmente, você usará o mesmo método para todos os perfis de execução em um conector.

  • Se você selecionar o método de Tabela ou Exibição para um perfil de execução, o conector do Microsoft Entra gerará as instruções SQL necessárias,SELECT, INSERT, UPDATE e DELETE, para interagir com a tabela ou a exibição no banco de dados. Esse método é a abordagem mais simples se o seu banco de dados tiver uma única tabela ou uma exibição atualizável com poucas linhas existentes.
  • Se você selecionar o método de Procedimento Armazenado, o banco de dados precisará ter quatro procedimentos armazenados: ler uma página de usuários, adicionar um usuário, atualizar um usuário e excluir um usuário. Você configurará o conector do Microsoft Entra com os nomes e parâmetros desses procedimentos armazenados a serem chamados. Essa abordagem exige mais configuração no banco de dados SQL e normalmente será necessária somente se o aplicativo exigir mais processamento para cada alteração em um usuário ou para paginação em grandes conjuntos de resultados.
  • Se selecionar o método de consulta SQL, você digitará nas instruções SQL específicas que deseja que o conector emita durante um perfil de execução. Você configurará o conector com os parâmetros que o conector deverá preencher nas instruções SQL, como percorrer conjuntos de resultados durante uma importação ou definir os atributos de um novo usuário que está sendo criado durante uma exportação.

Este artigo ilustra como usar o método de tabela para interagir com a tabela de banco de dados de exemplo Employees, nos perfis de execução de Exportação e Importação Completa. Para saber mais sobre como configurar os métodos de procedimento armazenado ou consulta SQL, consulte o guia de configuração de SQL genérico que fornece mais detalhes e requisitos específicos.

Escolher os identificadores exclusivos no esquema de banco de dados do aplicativo

A maioria dos aplicativos terá um identificador exclusivo para cada usuário do aplicativo. Se estiver provisionando em uma tabela de banco de dados existente, você deve identificar uma coluna dessa tabela que tem um valor para cada usuário, na qual esse valor é exclusivo e não sofre alteração. Essa coluna será a Âncora, que o Microsoft Entra ID usará para identificar as linhas existentes e poder atualizá-las ou excluí-las. Para obter informações adicionais sobre âncoras, consulte Sobre atributos de âncora e nomes diferenciados.

Se o banco de dados do aplicativo já existir, existirem usuários nele e você desejar que o Microsoft Entra ID mantenha esses usuários atualizados, será necessário ter um identificador para cada usuário que seja o mesmo entre o banco de dados do aplicativo e o esquema do Microsoft Entra. Por exemplo, se você atribuir um usuário ao aplicativo no Microsoft Entra ID e esse usuário já estiver nesse banco de dados, as alterações nesse usuário no Microsoft Entra ID deverão atualizar uma linha existente para esse usuário e não adicionar uma nova. Como o Microsoft Entra ID provavelmente não armazena o identificador interno de um aplicativo para esse usuário, selecione outra coluna para consultar o banco de dados. O valor dessa coluna pode ser um nome de usuário principal ou um endereço de email, ID de funcionário ou outro identificador presente no Microsoft Entra ID em cada usuário que está no escopo do aplicativo. Se o identificador de usuário usado pelo aplicativo não for um atributo armazenado na representação do Microsoft Entra do usuário, não será necessário estender o esquema de usuário do Microsoft Entra com um atributo de extensão e preencher esse atributo no banco de dados. É possível estender o esquema do Microsoft Entra e definir valores de extensão usando o PowerShell.

Mapear atributos no Microsoft Entra ID para o esquema de banco de dados

Quando o Microsoft Entra ID tiver estabelecido um vínculo entre um usuário no Microsoft Entra ID e um registro no banco de dados, seja para um usuário que já está no banco de dados ou um novo usuário, o Microsoft Entra ID poderá provisionar alterações de atributo do usuário do Microsoft Entra no banco de dados. Além dos identificadores exclusivos, inspecione seu banco de dados para identificar se há outras propriedades necessárias. Se houver, verifique se os usuários que serão provisionados no banco de dados têm atributos que podem ser mapeados para as propriedades necessárias.

Você também pode configurar o comportamento de desprovisionamento. Se um usuário atribuído ao aplicativo for excluído do Microsoft Entra ID, então o Microsoft Entra ID enviará uma operação de exclusão para o banco de dados. Também pode ser interessante que o Microsoft Entra ID atualize o banco de dados quando um usuário sair do escopo de poder usar o aplicativo. Se um usuário perder a atribuição por meio de um aplicativo, for excluído de maneira reversível no Microsoft Entra ID ou for impedido de entrar, você poderá configurar o Microsoft Entra ID para enviar uma alteração de atributo. Se você estiver provisionando em uma tabela de banco de dados existente, é aconselhável ter uma coluna dessa tabela mapeada para isSoftDeleted. Quando o usuário sair do escopo, o Microsoft Entra ID definirá o valor desse usuário como True.

1. Instalar o driver ODBC

O Windows servidor em que você instalará o agente de provisionamento requer um driver ODBC para o banco de dados de destino. Se você estiver planejando se conectar ao SQL Server ou ao banco de dados SQL do Azure, baixe o driver ODBC para SQL Server (x64) e instale-o no Windows Server. Para outros bancos de dados SQL, veja as diretrizes do fornecedor de software independente sobre como instalar o driver ODBC.

2. Criar um arquivo de conexão DSN

O conector SQL genérico requer um arquivo DSN (Nome da Fonte de Dados) para se conectar ao ponto de extremidade SQL. Primeiro, você precisa criar um arquivo com as informações de conexão ODBC.

  1. Inicie o utilitário de gerenciamento ODBC no servidor. Use a versão de 64 bits.

    Captura de tela que mostra o gerenciamento de ODBC.

  2. Selecione a guia Arquivo DSN e Adicionar.

    Captura de tela que mostra a guia Arquivo DSN.

  3. Se você estiver usando o SQL Server ou o SQL do Azure, selecione SQL Server Native Client 11.0 e selecione Avançar. Se você estiver usando outro banco de dados, selecione o driver ODBC dele.

    Captura de tela que mostra a escolha de um cliente nativo.

  4. Nomeie o arquivo, como GenericSQL, e selecione Avançar. Captura de tela que mostra a nomeação do conector.

  5. Selecione Concluir.

    Captura de tela que mostra Concluir.

  6. Agora, configure a conexão. As etapas a seguir serão diferentes dependendo de qual driver ODBC você está usando. Esta ilustração pressupõe que você esteja usando o driver para se conectar ao SQL Server. Se o SQL Server estiver localizado em um computador de servidor diferente, insira o nome do servidor. Em seguida, selecione Avançar.

    Captura de tela que mostra a inserção de um nome do servidor.

  7. Se o usuário no qual você está executando esta etapa tiver permissões para se conectar ao banco de dados, mantenha selecionada a autenticação do Windows. Se o administrador do SQL Server exigir uma conta local de SQL, forneça essas credenciais. Em seguida, selecione Avançar.

    Captura de tela que mostra a autenticação do Windows.

  8. Insira o nome do banco de dados, que, neste exemplo, é CONTOSO.

    Captura de tela que mostra a inserção de um nome de banco de dados.

  9. Mantenha todas as opções como padrão nesta tela e selecione Concluir.

    Captura de tela que mostra a seleção Concluir.

  10. Para verificar se tudo está funcionando como esperado, selecione Testar Fonte de Dados.

     Captura de tela que mostra a seleção Testar Fonte de Dados.

  11. Verifique se o teste foi bem-sucedido.

    Captura de tela que mostra a operação bem-sucedida.

  12. Selecione OK duas vezes. Feche o Administrador de Fonte de Dados ODBC. O arquivo de conexão DSN é salvo por padrão na pasta Documentos.

3. Instalar e configurar o agente de provisionamento do Microsoft Entra Connect

Se você já baixou o agente de provisionamento e o configurou para outro aplicativo local, continue lendo na próxima seção.

  1. Entre no portal do Azure.
  2. Acesse Aplicativos empresariais e selecione Novo aplicativo.
  3. Pesquise o aplicativo ECMA local, dê um nome ao aplicativo e selecione Criar para adicioná-lo ao seu locatário.
  4. Do menu, navegue até a página de Provisionamento do seu aplicativo.
  5. Selecione Introdução.
  6. Na página Provisionamento, altere o modo para Automático.

Captura de tela da seleção Automática.

  1. Em Conectividade local, selecione Baixar e instalar e selecione Aceitar termos e baixar.

Captura de tela do local do download para o agente.

  1. Saia do portal e execute o instalador do agente de provisionamento, concorde com os termos de serviço e selecione Instalar.
  2. Aguarde o assistente de configuração do agente de provisionamento do Microsoft Entra e selecione Avançar.
  3. Na etapa Selecionar Extensão, selecione Provisionamento de aplicativo local e, em seguida, selecione Avançar.
  4. O agente de provisionamento usará o navegador da Web do sistema operacional para exibir uma janela pop-up para você e potencialmente se autenticar no Microsoft Entra ID e, potencialmente, também no provedor de identidade da sua organização. Se você estiver usando o Internet Explorer como navegador no Windows Server, talvez seja necessário adicionar os sites da Microsoft à lista de sites confiáveis do navegador para permitir que o JavaScript seja executado corretamente.
  5. Forneça credencial para um administrador do Microsoft Entra quando solicitado a autorizar. O usuário deve ter, no mínimo, a função Administrador de Identidade Híbrida.
  6. Selecione Confirmar para confirmar a configuração. Depois que a instalação for bem-sucedida, você poderá selecionar Sair e também fechar o instalador do pacote do agente de provisionamento.

4. Configurar o dispositivo ECMA local

  1. De volta ao portal, na seção Conectividade Local, selecione o agente que você implantou e selecione Atribuir Agente(s).

    Captura de tela que mostra como selecionar e atribuir e agente.

  2. Mantenha essa janela do navegador aberta, conforme você conclui a próxima etapa de configuração usando o assistente de configuração.

5. Configurar o certificado de Host do Conector do ECMA do Microsoft Entra

  1. No Windows Server em que o agente de provisionamento está instalado, clique com o botão direito do mouse no Assistente de Configuração do Microsoft ECMA2Host no menu Iniciar e execute como administrador. A execução como administrador do Windows é necessária para que o assistente crie os logs de eventos do Windows necessários.

  2. Depois que a Configuração de Host do Conector do ECMA for iniciada, se for a primeira vez que você executa o assistente, ele solicitará que você crie um certificado. Deixe a porta padrão 8585 e selecione Gerar certificado para gerar um certificado. O certificado gerado automaticamente será autoassinado como parte da raiz de confiança. O certificado SAN corresponde ao nome do host.

    Captura de tela que mostra a definição de suas configurações.

  3. Selecione Salvar.

Observação

Se você optou por gerar um novo certificado, registre a data de validade do certificado para garantir que você agende para retornar ao assistente de configuração e gere novamente o certificado antes que ele expire.

6. Criar um conector SQL genérico

Nesta seção, você cria a configuração do conector para o banco de dados.

6.1 Configurar a conexão SQL

Para criar um conector SQL genérico, siga estas etapas:

  1. Gere um token secreto que será usado para autenticar o Microsoft Entra ID no conector. Ele deve ter 12 caracteres mínimos e exclusivos para cada aplicativo.

  2. Se você ainda não fez isso, inicialize o Assistente de Configuração do Microsoft ECMA2Host no menu Iniciar.

  3. Selecione Novo Conector.

    Captura de tela que mostra a escolha de um Novo Conector.

  4. Na página Propriedades, preencha as caixas com os valores especificados na tabela que segue a imagem e selecione Avançar.

     Captura de tela que mostra a inserção das propriedades.

    Propriedade Valor
    Nome O nome escolhido para o conector, que deve ser exclusivo em todos os conectores em seu ambiente. Por exemplo, se você tiver apenas um banco de dados SQL, SQL.
    Temporizador de sincronização síncrona (minutos) 120
    Token secreto Insira o token secreto gerado para esse conector. A chave deve ter no mínimo 12 caracteres.
    DLL de extensão Para o conector do SQL genérico, selecione Microsoft.IAM.Connector.GenericSql.dll.
  5. Na página Conectividade, preencha as caixas com os valores especificados na tabela que segue a imagem e selecione Avançar.

    Captura de tela que mostra a página Conectividade.

    Propriedade Descrição
    Arquivo DSN O arquivo Nome da Fonte de Dados criado na etapa anterior, que é usado para se conectar à instância SQL.
    Nome do Usuário O nome de usuário de uma conta com direitos para fazer atualizações na tabela na instância SQL. Se o banco de dados de destino for o SQL Server e você estiver usando a autenticação do Windows, o nome de usuário precisará estar no formato hostname\sqladminaccount para servidores autônomos ou domain\sqladminaccount para servidores membro do domínio. Para outros bancos de dados, o nome de usuário será uma conta local no banco de dados.
    Senha A senha do nome de usuário fornecido.
    O DN é Âncora A menos que o seu ambiente seja conhecido por exigir essas configurações, não selecione as caixas de seleção O DN é Âncora e Tipo de Exportação: Substituir Objeto.

6.2 Recuperar o esquema do banco de dados

Após fornecer as credenciais, o Host do Conector ECMA estará pronto para recuperar o esquema do banco de dados. Continuar com a configuração de conexão SQL:

  1. Na página Esquema 1, você especificará a lista de tipos de objeto. Neste exemplo, há um único tipo de objeto, User. Preencha as caixas com os valores especificados na tabela que segue a imagem e selecione Avançar.

    Captura de tela que mostra a página Esquema 1.

    Propriedade Valor
    Método de detecção de tipo de objeto Valor Fixo
    Lista de valores fixos/tabela/exibição/SP Usuário
  2. Após selecionar Avançar, a próxima página aparecerá automaticamente para a configuração do tipo de objeto User. Na página Esquema 2, você indicará como os usuários são representados em seu banco de dados. Neste exemplo, é uma tabela SQL única, nomeada Employees. Preencha as caixas com os valores especificados na tabela que segue a imagem e selecione Avançar.

    Captura de tela que mostra a página Esquema 2.

    Propriedade Valor
    Usuário: Detecção de Atributo Tabela
    Usuário: Tabela/Exibição/SP O nome da tabela em seu banco de dados, como Employees

    Observação

    Se ocorrer um erro, verifique a configuração do banco de dados para garantir que o usuário especificado na página Conectividade tenha acesso de leitura ao esquema do banco de dados.

  3. Depois de selecionar Próximo, a próxima página será exibida automaticamente, para que você selecione as colunas da tabela especificada anteriormente, como a tabela Employees nesta amostra, que serão usadas como Anchor e DN de usuários. Essas colunas contêm identificadores exclusivos em seu banco de dados. Você pode usar as mesmas colunas ou colunas diferentes, mas certifique-se de que todas as linhas já existentes nesse banco de dados tenham valores exclusivos nessas colunas. Na página Esquema 3, preencha as caixas com os valores especificados na tabela que segue a imagem e selecione Avançar.

    Captura de tela que mostra a página Esquema 3.

    Propriedade Descrição
    Selecione Âncora para: usuário A coluna da tabela de banco de dados a ser usada para a âncora, como User:ContosoLogin
    Selecionar atributo de DN para o usuário A coluna do banco de dados a ser usada para o atributo DN, como AzureID
  4. Após selecionar Avançar, a próxima página aparecerá automaticamente para você confirmar o tipo de dados de cada uma das colunas da tabela Employee e se o conector deverá importá-los ou exportá-los. Na página Esquema 4, deixe os padrões e selecione Avançar.

    Captura de tela que mostra a página Esquema 4.

  5. Na página Global, preencha as caixas e selecione Avançar. Use a tabela abaixo da imagem para obter diretrizes sobre as caixas individuais.

    Captura de tela que mostra a página Global.

    Propriedade Descrição
    Estratégia Delta Para IBM DB2, selecione None
    Consulta de marca d'água Para IBM DB2, digite SELECT CURRENT TIMESTAMP FROM SYSIBM.SYSDUMMY1;
    Formato de data e hora da fonte de dados Para SQL Server, yyyy-MM-dd HH:mm:ss e para IBM DB2, YYYY-MM-DD
  6. Na página Partições, selecione Avançar.

    Captura de tela que mostra a página Partições.

6.3 Configurar perfis de execução

Em seguida, você configurará os perfis de execução de Exportação e Importação Completa. O perfil de execução Exportação será usado quando o host do Conector do ECMA precisar enviar alterações do Microsoft Entra ID ao banco de dados para inserir, atualizar e excluir registros. O perfil de execução de Importação Completa será usado quando o serviço host do Conector ECMA iniciar para ler o conteúdo atual do banco de dados. Neste exemplo, você usará o método de Tabela em ambos os perfis de execução para que o Host do Conector ECMA gere as instruções SQL necessárias.

Continuar com a configuração de conexão SQL:

  1. Na página Perfis de Execução, mantenha a caixa de seleção Exportar marcada. Marque a caixa de seleção Importação completa e selecione Avançar.

    Captura de tela que mostra a página Perfis de Execução.

    Propriedade Descrição
    Exportação Perfil de execução que exportará os dados para o SQL. Esse perfil de execução é necessário.
    Importação completa Perfil de execução que importará todos os dados das fontes SQL especificadas anteriormente.
    Importação delta Perfil de execução que importará apenas as alterações do SQL desde a última importação completa ou delta.
  2. Após selecionar Avançar, a próxima página será exibida automaticamente para você configurar o método do perfil de execução de Exportação. Na página Exportar, marque as caixas e selecione Avançar. Use a tabela abaixo da imagem para obter diretrizes sobre as caixas individuais.

    Captura de tela que mostra a página Exportar.

    Propriedade Descrição
    Método de operação Tabela
    Tabela/Exibição/SP A mesma tabela configurada na guia Esquema 2, como Employees
  3. Na página Importação completa, marque as caixas e selecione Avançar. Use a tabela abaixo da imagem para obter diretrizes sobre as caixas individuais.

    Captura de tela que mostra a página Importação Completa.

    Propriedade Descrição
    Método de operação Tabela
    Tabela/Exibição/SP A mesma tabela configurada na guia Esquema 2, como Employees

6.4 Configurar como os atributos serão exibidos no Microsoft Entra ID

Na última etapa das configurações de conexão SQL, defina como os atributos são exibidos no Microsoft Entra ID:

  1. Na página Tipos de Objeto, marque as caixas e selecione Avançar. Use a tabela abaixo da imagem para obter diretrizes sobre as caixas individuais.

    • Âncora: o valor deste atributo deve ser exclusivo para cada objeto no banco de dados de destino. O serviço de provisionamento do Microsoft Entra consultará o host do conector do ECMA usando esse atributo após o ciclo inicial. Esse valor de âncora deve ser igual ao valor de âncora que você configurou anteriormente na página Esquema 3.
    • Atributo de Consulta: este atributo deve ser o mesmo que a Âncora.
    • DN: a opção Gerado automaticamente deve ser selecionada na maioria dos casos. Se não estiver selecionado, verifique se o atributo DN está mapeado para um atributo no Microsoft Entra ID que armazena o DN neste formato: CN = anchorValue, Object = objectType. Para obter mais informações sobre âncoras e o DN, confira Sobre atributos de âncora e nomes distintos.
    Propriedade Descrição
    Objeto de destino Usuário
    Âncora A coluna configurada na guia Esquema 3, como ContosoLogin
    Atributo de Consulta A mesma coluna que a Âncora, como ContosoLogin
    DN A mesma coluna configurada na guia Esquema 3, como ContosoLogin
    Gerado automaticamente Verificado
  2. O host do conector ECMA descobre os atributos com suporte pelo banco de dados de destino. Escolha quais atributos deseja expor ao Microsoft Entra ID. Em seguida, esses atributos podem ser configurados no portal do Azure para provisionamento. Na página Selecionar Atributos, adicione todos os atributos na lista suspensa, um de cada vez.

A lista suspensa Atributo mostra os atributos descobertos no banco de dados de destino que não foram escolhidos na página Selecionar Atributos anterior. Depois que todos os atributos relevantes forem adicionados, selecione Avançar.

Captura de tela da lista suspensa de atributos.

  1. Na página Desprovisionamento, em Desabilitar fluxo, selecione Excluir. Os atributos selecionados na página anterior não estarão disponíveis para seleção na página Desprovisionamento. Selecione Concluir.

Observação

Se usar o valor do atributo Set, lembre-se de que somente valores boolianos são permitidos.

Captura de tela que mostra a página Desprovisionamento.

7. Verificar se o serviço ECMA2Host está em execução

  1. No servidor que executa o host do conector do ECMA do Microsoft Entra, clique em Iniciar.

  2. Insira run e depois services.msc na caixa.

  3. Na lista Serviços, verifique se Microsoft ECMA2Host está presente e em execução. Caso não esteja, selecione Iniciar.

    Captura de tela que mostra que o serviço está em execução.

Se você estiver se conectando a um novo banco de dados ou um que esteja vazio e não tenha usuários, continue na próxima seção. Caso contrário, siga estas etapas para confirmar que o conector identificou usuários existentes do banco de dados.

  1. Se você iniciou o serviço recentemente e tem muitos objetos de usuário no banco de dados, aguarde vários minutos para que o conector estabeleça uma conexão com o banco de dados.

8. Configurar a conexão do aplicativo no portal do Azure

  1. Retorne à janela do navegador da Web em que você estava configurando o provisionamento de aplicativos.

    Observação

    Se a janela tiver atingido o tempo limite, você precisará selecionar novamente o agente.

    1. Entre no portal do Azure.
    2. Acesse Aplicativos empresariais e o selecione Aplicativo ECMA local.
    3. Selecione Provisionamento.
    4. Se Introdução for exibido, altere o modo para Automático, na seção Conectividade Local, selecione o agente que você implantou e selecione Atribuir Agentes. Caso contrário, acesse Editar Provisionamento.
  2. Na seção Credenciais de administrador, insira a URL a seguir. Substitua a parte {connectorName} pelo nome do conector no host do conector ECMA, como SQL. O nome do conector diferencia maiúsculas de minúsculas e deve ser o mesmo que foi configurado no assistente. Você também pode substituir localhost pelo nome do host do computador.

    Propriedade Valor
    URL do Locatário https://localhost:8585/ecma2host_{connectorName}/scim
  3. Insira o valor do Token Secreto que você definiu quando criou o conector.

    Observação

    Se você acabou de atribuir o agente para o aplicativo, aguarde 10 minutos para que o registro seja concluído. O teste de conectividade não funcionará até a conclusão do registro. Forçar a conclusão do registro do agente reiniciando o agente de provisionamento no servidor pode acelerar o processo de registro. Vá para o servidor, pesquise por serviços na barra de pesquisa do Windows, identifique o serviço Agente de provisionamento do Microsoft Entra Connect, clique com o botão direito do mouse no serviço e reinicie.

  4. Selecione Testar Conexão e aguarde um minuto.

    Captura de tela que mostra a atribuição de um agente.

  5. Depois que o teste de conexão for bem-sucedido e indicar que as credenciais fornecidas estão autorizadas para habilitar o provisionamento, selecione Salvar.

    Captura de tela que mostra o teste de um agente.

9. Configurar mapeamentos de atributos

Agora você precisa mapear atributos entre a representação do usuário no Microsoft Entra ID e a representação de um usuário no banco de dados SQL do aplicativo local.

Você usará o portal do Azure para configurar o mapeamento entre os atributos do usuário do Microsoft Entra e os atributos selecionados anteriormente no assistente de configuração do Host do ECMA.

  1. Verifique se o esquema do Microsoft Entra inclui os atributos exigidos pelo banco de dados. Se o banco de dados exigir que os usuários tenham um atributo, como uidNumber, e esse atributo ainda não fizer parte do esquema do Microsoft Entra para um usuário, você precisará usar o recurso de extensão de diretório para adicionar esse atributo como uma extensão.

  2. No centro de administração do Microsoft Entra, em Aplicativos empresariais, selecione o aplicativo ECMA local e a página Provisionamento.

  3. Selecione Editar provisionamento e aguarde 10 segundos.

  4. Expanda Mapeamentos e selecione o mapeamento Provisionar usuários do Microsoft Entra ID. Se essa for a primeira vez que você configurou os mapeamentos de atributo para esse aplicativo, esse será o único mapeamento presente para um espaço reservado.

    Captura de tela que mostra o provisionamento de um usuário.

  5. Para confirmar se o esquema do banco de dados está disponível no Microsoft Entra ID, marque a caixa de seleção Mostrar opções avançadas e selecione Editar lista de atributos para ScimOnPremises. Verifique se todos os atributos selecionados no assistente de configuração estão listados. Caso contrário, aguarde vários minutos para que o esquema seja atualizado e recarregue a página. Depois de ver os atributos listados, feche a página para retornar à lista de mapeamentos.

  6. Agora, clique no mapeamento do ESPAÇO RESERVADO userPrincipalName. Esse mapeamento é adicionado por padrão quando você configura o provisionamento local pela primeira vez.

Captura de tela do espaço reservado. Altere os valores do atributo para corresponder ao seguinte:

Tipo de mapeamento Atributo de origem Atributo de destino
Direto userPrincipalName urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:ContosoLogin

Captura de tela da alteração do valor.

  1. Agora, selecione Adicionar Novo Mapeamento e repita a próxima etapa para cada mapeamento.

    Captura de tela que mostra Adicionar Novo Mapeamento.

  2. Especifique os atributos de origem e destino para todos os mapeamentos na tabela a seguir.

    Captura de tela que mostra salvando o mapeamento.

    Tipo de mapeamento Atributo de origem Atributo de destino
    Direto userPrincipalName urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:ContosoLogin
    Direto objectId urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:AzureID
    Direto mail urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:Email
    Direto givenName urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:FirstName
    Direto sobrenome urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:LastName
    Direto mailNickname urn:ietf:params:scim:schemas:extension:ECMA2Host:2.0:User:textID
  3. Após todos os mapeamentos serem adicionados, selecione Salvar.

10. Atribuir usuários a um aplicativo

Agora que o host do conector ECMA do Microsoft Entra está se comunicando com o Microsoft Entra ID e o mapeamento do atributo foi configurado, é possível passar para a configuração de quem está no escopo do provisionamento.

Importante

Se você tiver se conectado usando uma função Administrador de identidade híbrida, precisará sair e entrar com uma conta que tenha pelo menos a função Administrador de aplicativos para esta seção. A função Administrador de Identidade Híbrida não tem permissões para atribuir usuários a aplicativos.

Se houver usuários no banco de dados SQL, você deverá criar atribuições de função de aplicativo para esses usuários. Para saber mais sobre como criar atribuições de função de aplicativo em massa, consulte como controlar os usuários existentes de um aplicativo no Microsoft Entra ID.

Se não houver usuários atuais do aplicativo, selecione um usuário de teste do Microsoft Entra que será provisionado para o aplicativo.

  1. Verifique se o usuário tem todas as propriedades que serão mapeadas para os atributos necessários do esquema do banco de dados.

  2. No portal do Azure, selecione Aplicativos Empresariais.

  3. Selecione o aplicativo ECMA local.

  4. À esquerda, em Gerenciar, selecione Usuários e grupos.

  5. Selecione Adicionar usuário/grupo.

    Captura de tela que mostra a adição de um usuário.

  6. Em Usuários, selecione Nenhum Selecionado.

    Captura de tela que mostra Nenhum Selecionado.

  7. Selecione usuários à direita e selecione o botão Selecionar.

    Captura de tela que mostra Selecionar usuários.

  8. Selecione Atribuir.

    Captura de tela que mostra Atribuir usuários.

11. Provisionamento de teste

Agora que seus atributos estão mapeados e os usuários atribuídos, você pode testar o provisionamento sob demanda com um de seus usuários.

  1. No portal do Azure, selecione Aplicativos Empresariais.

  2. Selecione o aplicativo ECMA local.

  3. À esquerda, selecione Provisionamento.

  4. Selecionar Provisionar sob demanda.

  5. Pesquise um de seus usuários de teste e selecione Provisionamento.

    Captura de tela que mostra o provisionamento de teste.

  6. Após vários segundos, a mensagem Êxito ao criar o usuário no sistema de destino será exibida, com uma lista dos atributos do usuário.

12. Iniciar provisionamento de usuários

  1. Depois que o provisionamento sob demanda for bem-sucedido, volte à página de configuração de provisionamento. Verifique se o escopo está definido apenas para usuários e grupos atribuídos, ative o provisionamento e clique em Salvar.

    Captura de tela que mostra o Início do provisionamento.

  2. Aguarde alguns minutos até que o provisionamento comece. Isso poderá levar até 40 minutos. Após a conclusão do trabalho de provisionamento, conforme descrito na próxima seção, se o teste tiver sido finalizado, é possível alterar o status de provisionamento para Desabilitado e selecionar Salvar. Isso impedirá a execução do serviço de provisionamento no futuro.

Erros ao solucionar problemas de provisionamento

Se um erro for exibido, selecione Exibir logs de provisionamento. Procure no registro uma linha na qual o Status é Falha e selecione essa linha.

Se a mensagem de erro for Falha ao criar o Usuário, verifique os atributos mostrados nos requisitos do esquema de banco de dados.

Para obter mais informações, altere para a guia Solucionar problemas e Recomendações. Se o driver ODBC retornar uma mensagem, ela poderá ser exibida aqui. Por exemplo, a mensagem ERROR [23000] [Microsoft][ODBC SQL Server Driver][SQL Server]Cannot insert the value NULL into column 'FirstName', table 'CONTOSO.dbo.Employees'; column does not allow nulls. é um erro do driver ODBC. Nesse caso, column does not allow nulls pode indicar que a coluna FirstName no banco de dados é obrigatória, mas o usuário que está sendo provisionado não tem um atributo givenName, portanto, o usuário não pôde ser provisionado.

Verifique se os usuários foram provisionados com êxito

Depois de aguardar, verifique o banco de dados SQL para garantir que os usuários estão sendo provisionados.

Captura de tela da verificação de que os usuários estão provisionados.

Apêndice A

Se você estiver usando o SQL Server, poderá usar o script SQL a seguir para criar o banco de dados de exemplo.

---Creating the Database---------
Create Database CONTOSO
Go
-------Using the Database-----------
Use [CONTOSO]
Go
-------------------------------------

/****** Object:  Table [dbo].[Employees]    Script Date: 1/6/2020 7:18:19 PM ******/
SET ANSI_NULLS ON
GO

SET QUOTED_IDENTIFIER ON
GO

CREATE TABLE [dbo].[Employees](
	[ContosoLogin] [nvarchar](128) NULL,
	[FirstName] [nvarchar](50) NOT NULL,
	[LastName] [nvarchar](50) NOT NULL,
	[Email] [nvarchar](128) NULL,
	[InternalGUID] [uniqueidentifier] NULL,
	[AzureID] [uniqueidentifier] NULL,
	[textID] [nvarchar](128) NULL
) ON [PRIMARY]
GO

ALTER TABLE [dbo].[Employees] ADD  CONSTRAINT [DF_Employees_InternalGUID]  DEFAULT (newid()) FOR [InternalGUID]
GO

Próximas etapas