Tutorial: Integrar o Zscaler Private Access (ZPA) com o Microsoft Entra ID

Neste tutorial, você aprenderá a integrar o Zscaler Private Access (ZPA) com o Microsoft Entra ID. Quando integra o Zscaler Private Access (ZPA) com o Microsoft Entra ID, pode:

  • Controle no Microsoft Entra ID quem tem acesso ao Zscaler Private Access (ZPA).
  • Permita que os seus utilizadores tenham sessão iniciada automaticamente no Zscaler Private Access (ZPA) com as suas contas Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

Para começar, você precisa dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Subscrição ativada para início de sessão único (SSO) Zscaler Private Access (ZPA).

Nota

Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.

Descrição do cenário

Neste tutorial, você configura e testa o Microsoft Entra SSO em um ambiente de teste.

Nota

O identificador deste aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.

Para configurar a integração do Zscaler Private Access (ZPA) no Microsoft Entra ID, tem de adicionar o Zscaler Private Access (ZPA) da galeria à sua lista de aplicações SaaS geridas.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
  3. Na secção Adicionar da galeria, escreva Zscaler Private Access (ZPA) na caixa de pesquisa.
  4. Selecione Zscaler Private Access (ZPA) no painel de resultados e, em seguida, adicione a aplicação. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para Zscaler Private Access (ZPA)

Configure e teste o Microsoft Entra SSO com o Zscaler Private Access (ZPA) usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de ligação entre um utilizador do Microsoft Entra e o utilizador relacionado no Zscaler Private Access (ZPA).

Para configurar e testar o Microsoft Entra SSO com Zscaler Private Access (ZPA), execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do Zscaler Private Access (ZPA) - para configurar as definições de início de sessão único no lado da aplicação.
    1. Criar utilizador de teste Zscaler Private Access (ZPA) - para ter um homólogo de B.Simon no Zscaler Private Access (ZPA) que esteja ligado à representação de utilizador do Microsoft Entra.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até a página de integração de aplicativos Identity>Applications>Enterprise Zscaler Private Access (ZPA>), localize a seção Gerenciar e selecione Logon único.

  3. Na página Selecionar um método de logon único, selecione SAML.

  4. Na página Configurar Logon Único com SAML, clique no ícone de lápis para Configuração Básica de SAML para editar as configurações.

    Edit Basic SAML Configuration

  5. Na página Configuração Básica do SAML, execute as seguintes etapas:

    1. Na caixa de texto Identificador (ID da entidade), digite o URL: https://samlsp.private.zscaler.com/auth/metadata

    2. Na caixa de texto URL de logon, digite uma URL usando o seguinte padrão: https://samlsp.private.zscaler.com/auth/login?domain=<DOMAIN_NAME>

    Nota

    O valor da URL de logon não é real. Atualize o valor com o URL de Logon real. Entre em contato com a equipe de suporte ao cliente Zscaler Private Access (ZPA) para obter o valor. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.

  6. Na página Configurar Logon Único com SAML, na seção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione Download para baixar o certificado e salvá-lo em seu computador.

    The Certificate download link

  7. Na secção Configurar o Zscaler Private Access (ZPA), copie o(s) URL(s) apropriado(s) com base no seu requisito.

    Copy configuration URLs

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado Brenda Fernandes.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
  2. Navegue até Identidade>de usuários Todos os usuários.>
  3. Selecione Novo usuário Criar novo usuário>, na parte superior da tela.
  4. Nas propriedades do usuário , siga estas etapas:
    1. No campo Nome para exibição , digite B.Simon.
    2. No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta secção, irá permitir que B.Simon utilize o início de sessão único concedendo acesso ao Zscaler Private Access (ZPA).

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Zscaler Private Access (ZPA).
  3. Na página de visão geral do aplicativo, selecione Usuários e grupos.
  4. Selecione Adicionar usuário/grupo e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar atribuição .
    1. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
    2. Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
    3. Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.

Configurar o SSO do Zscaler Private Access (ZPA)

  1. Numa janela diferente do browser, inicie sessão no site da sua empresa Zscaler Private Access (ZPA) como administrador

  2. No lado esquerdo do menu, clique em Administração e navegue até a seção AUTENTICAÇÃO clique em Configuração do IdP.

    Zscaler Private Access Administrator administration

  3. No canto superior direito, clique em Adicionar configuração de IdP.

    Zscaler Private Access Administrator idp

  4. Na página Adicionar Configuração de IdP, execute as seguintes etapas:

    Zscaler Private Access Administrator select

    a. Clique em Selecionar arquivo para carregar o arquivo de metadados baixado do ID do Microsoft Entra no campo Carregamento de arquivo de metadados do IdP.

    b. Ele lê os metadados do IdP do Microsoft Entra ID e preenche todas as informações de campos conforme mostrado abaixo.

    Zscaler Private Access Administrator config

    c. Selecione seu domínio no campo Domínios .

    d. Clique em Guardar.

Criar utilizador de teste Zscaler Private Access (ZPA)

Nesta secção, cria um utilizador chamado Brenda Fernandes no Zscaler Private Access (ZPA). Trabalhe com a equipa de suporte do Zscaler Private Access (ZPA) para adicionar os utilizadores à plataforma Zscaler Private Access (ZPA).

O Zscaler Private Access (ZPA) também suporta o provisionamento automático de utilizadores, pode encontrar mais detalhes aqui sobre como configurar o aprovisionamento automático de utilizadores.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Clique em Testar esta aplicação, isto irá redirecionar para o URL de início de sessão Zscaler Private Access (ZPA) onde pode iniciar o fluxo de início de sessão.

  • Aceda diretamente ao URL de início de sessão do Zscaler Private Access (ZPA) e inicie o fluxo de início de sessão a partir daí.

  • Você pode usar o Microsoft My Apps. Quando clica no mosaico Zscaler Private Access (ZPA) nas Minhas Aplicações, este será redirecionado para o URL de Início de Sessão do Zscaler Private Access (ZPA). Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Próximos passos

Depois de configurar o Zscaler Private Access (ZPA), pode impor o controlo de sessão, que protege a exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.