Skip to content

Entra ID

Configure a conexão do Sincroniza com o Microsoft Entra ID (Azure AD) para gerenciar contas de usuário na nuvem.

Pré-requisitos

Antes de configurar:

  • [ ] Acesso administrativo ao Azure AD / Entra ID
  • [ ] Aplicativo registrado no Azure AD
  • [ ] Permissões de API configuradas
  • [ ] Client Secret ou Certificado para autenticação

Acessando a Configuração

  1. Acesse ConfiguraçõesProvedores de Identidade
  2. A página de configuração dos provedores é exibida
Configuração de Provedores de Identidade

Registrando o Aplicativo no Azure

Passo 1: Criar Registro de Aplicativo

  1. Acesse o Portal Azure
  2. Vá para Azure Active DirectoryRegistros de aplicativo
  3. Clique em Novo registro
  4. Preencha:
    • Nome: Sincroniza
    • Tipos de conta: Apenas esta organização
    • URI de Redirecionamento: (deixar em branco)
  5. Clique em Registrar

Passo 2: Configurar Permissões de API

  1. No aplicativo criado, vá para Permissões de API
  2. Clique em Adicionar uma permissão
  3. Selecione Microsoft Graph
  4. Selecione Permissões de aplicativo
  5. Adicione as permissões mínimas:
PermissãoTipoFinalidade
User.Read.AllAplicativoLer perfis de usuário para descoberta
Group.Read.AllAplicativoLer grupos para busca e descoberta
GroupMember.ReadWrite.AllAplicativoGerenciar membros de grupos
User.ReadWrite.AllAplicativoApenas se provisionar/desabilitar usuários
  1. Clique em Conceder consentimento do administrador

Princípio do Menor Privilégio

Solicite apenas as permissões que realmente serão usadas. Se o Sincroniza não criar/modificar usuários, User.Read.All é suficiente em vez de User.ReadWrite.All.

Passo 3: Criar Client Secret

  1. Vá para Certificados e segredos
  2. Clique em Novo segredo do cliente
  3. Adicione descrição e validade
  4. Clique em Adicionar
  5. Copie o valor imediatamente (não será exibido novamente)

Configurando no Sincroniza

Informações do Tenant

CampoDescriçãoOnde encontrar
Tenant IDID do tenant AzureVisão geral do Azure AD
Application IDID do aplicativo registradoVisão geral do app registrado
Client SecretSegredo criadoCertificados e segredos

Testando a Conexão

  1. Preencha todas as informações
  2. Clique em Testar Conexão
  3. O sistema verifica:
    • Autenticação com Azure
    • Acesso à API Graph
    • Permissões configuradas

Resultados do Teste

ResultadoAção
✅ Conexão OKConfiguração válida
❌ Tenant inválidoVerificar Tenant ID
❌ Aplicativo não encontradoVerificar Application ID
❌ Secret inválidoVerificar/regenerar secret
❌ Permissão negadaVerificar permissões de API

Configurações Avançadas

Domínios de Email

Configure quais domínios usar para UPN:

Domínio primário: corp.onmicrosoft.com
Domínio personalizado: corp.com.br

Geração de UPN

Configure o formato do User Principal Name:

PadrãoExemplo
{firstName}.{lastName}@domainjoao.silva@corp.com.br
{firstName[0]}{lastName}@domainjsilva@corp.com.br
{email}joao.silva@corp.com.br

Mapeamento de Atributos

Campo SincronizaAtributo Entra
fullNamedisplayName
firstNamegivenName
lastNamesurname
emailmail
jobTitlejobTitle
departmentdepartment
phonebusinessPhones
mobilePhonemobilePhone

Localização de Uso

Configure a localização padrão para licenciamento:

Localização: BR (Brasil)

Necessário para atribuição de licenças.

Gerenciamento de Licenças

Listando Licenças Disponíveis

  1. Clique em Carregar Licenças
  2. O sistema lista SKUs disponíveis no tenant
  3. Use na configuração de perfis

Licenças Comuns

SKUNome
ENTERPRISEPACKMicrosoft 365 E3
ENTERPRISEPREMIUMMicrosoft 365 E5
SPE_E3Microsoft 365 E3 (alternativo)
POWER_BI_PROPower BI Pro
PROJECTPROFESSIONALProject Plan 3

Segurança do Registro de Aplicativo

O Sincroniza implementa proteções em camadas para gerenciamento de grupos no Entra ID:

  1. Camada de aplicação: Grupos com isAssignableToRole=true são automaticamente filtrados dos resultados de busca
  2. Camada de infraestrutura: Use uma das abordagens abaixo para restringir o escopo do aplicativo

Abordagem Recomendada: Propriedade de Aplicativo

Em vez de conceder GroupMember.ReadWrite.All (que permite gerenciar TODOS os grupos), use a propriedade do aplicativo:

  1. Remova a permissão GroupMember.ReadWrite.All
  2. Adicione o aplicativo como proprietário apenas dos grupos específicos que ele deve gerenciar:
powershell
# Usando Microsoft Graph PowerShell
$appSpId = "id-do-service-principal-do-app"
$groupId = "id-do-grupo-a-gerenciar"
New-MgGroupOwner -GroupId $groupId -DirectoryObjectId $appSpId
  1. Como proprietário, o aplicativo pode gerenciar membros apenas desses grupos específicos

Vantagens:

  • Modelo de permissão mais restritivo
  • Nenhuma permissão ampla GroupMember.ReadWrite.All necessária
  • Cada grupo gerenciado é explicitamente incluído

Alternativa: Unidades Administrativas (requer Entra P1)

Para organizações com licenças Entra ID P1/P2:

  1. Crie uma Unidade Administrativa: Grupos Gerenciados Sincroniza
  2. Adicione os grupos que o Sincroniza deve gerenciar a esta UA
  3. Atribua a função Administrador de Grupos ao service principal do aplicativo, com escopo na UA:
powershell
$params = @{
    roleDefinitionId = "fdd7a751-b60b-444a-984c-02652fe8fa1c"  # Administrador de Grupos
    principalId = "id-do-service-principal-do-app"
    directoryScopeId = "/administrativeUnits/{id-da-ua}"
}
New-MgRoleManagementDirectoryRoleAssignment @params

Proteção de Grupos Atribuíveis a Funções

O Entra ID protege automaticamente grupos atribuíveis a funções:

  • Grupos com isAssignableToRole=true requerem Administrador de Funções Privilegiadas para modificar membros
  • Esta propriedade é imutável após a criação
  • A permissão padrão GroupMember.ReadWrite.All não pode modificar estes grupos

O Sincroniza também filtra grupos com isAssignableToRole=true dos resultados de busca na camada de aplicação.

Checklist de Verificação

  • [ ] Registro de aplicativo usa permissões mínimas necessárias
  • [ ] Consentimento do administrador foi concedido
  • [ ] Propriedade do app ou escopo de UA está configurado (preferível a permissões amplas)
  • [ ] Grupos atribuíveis a funções são filtrados dos resultados de busca (automático)
  • [ ] Client secret ou certificado está armazenado com segurança

Gerenciamento de Grupos

Tipos de Grupos Suportados

TipoSuporte
Grupos de Segurança✅ Suportado
Grupos Microsoft 365✅ Suportado
Grupos Dinâmicos⚠️ Somente leitura

Buscar Grupos

Para facilitar configuração de perfis:

  1. Clique em Buscar Grupos
  2. O sistema lista grupos disponíveis
  3. Use o ID do grupo na configuração de perfis

Política de Senhas

Geração Automática

Configure geração de senha inicial:

OpçãoDescrição
TamanhoNúmero de caracteres (mínimo 12)
ComplexidadeConforme política do Azure AD
Forçar trocaExigir alteração no primeiro login

Métodos de Autenticação

Configure métodos adicionais:

  • [ ] Definir email alternativo
  • [ ] Definir telefone para MFA

Sincronização Híbrida

Se você também usa AD on-premises:

Azure AD Connect

Se usar Azure AD Connect:

  • Sincroniza apenas cria/atualiza usuários em nuvem
  • Usuários sincronizados do AD são gerenciados no AD
  • Evite conflitos de sincronização

Usuários Apenas Nuvem

Para usuários que existem apenas no Entra ID:

  • Sincroniza gerencia completamente
  • Criação, atualização e desabilitação

Renovação do Client Secret

Lembrete

Client Secrets expiram! Configure um lembrete para renovar antes da expiração.

Renovando o Secret

  1. Acesse o Portal Azure
  2. Vá para o aplicativo registrado
  3. Crie novo secret
  4. Atualize no Sincroniza
  5. Delete o secret antigo

Solução de Problemas

Erro de Autenticação

Erro: AADSTS7000215: Invalid client secret

Verifique:

  • Secret não expirou
  • Secret foi copiado corretamente
  • Sem espaços extras

Erro de Permissão

Erro: Insufficient privileges

Verifique:

  • Permissões de API adicionadas
  • Consentimento do admin concedido
  • Permissões são de aplicativo (não delegadas)

Erro de Licença

Erro: Unable to assign license

Verifique:

  • Licenças disponíveis no tenant
  • UsageLocation definido para o usuário
  • Licença não conflita com outras

Boas Práticas

Recomendações

  1. Use secret com validade: Prefira secrets com 1-2 anos e renove antes.

  2. Minimize permissões: Solicite apenas permissões necessárias.

  3. Monitore uso da API: Configure alertas no Azure para uso anormal.

  4. Documente configurações: Registre Application ID e Tenant ID.

  5. Teste em tenant de desenvolvimento: Valide configurações antes de produção.

Próximos Passos

Plataforma de Sincronização de Identidade HR