Isenção de responsabilidade: Este artigo foi gerado usando tradução automática.

Okta com OpenID SSO

Prev Next

Planos compatíveis com esse recurso: Enterprise

Antes de configurar o Single Sign-On (SSO) entre o Document360 e o Okta usando o protocolo OpenID, certifique-se de ter acesso administrativo ao Okta. Por favor, note que apenas usuários com as funções Proprietário ou Administrador como Projeto podem configurar SSO no Document360.

DICA PROFISSIONAL

Recomenda-se abrir o Document360 e o Okta em duas abas/janelas de navegador separadas, já que configurar o SSO no Document360 exigirá que você alterne entre Okta e Document360 várias vezes.

Inscreva-se no Okta

O acesso a uma conta Okta é necessário para configurar o SSO com o Document360. Se você não tem uma conta:

  1. Navegue até o Registro de Desenvolvedores do Okta e complete o processo de cadastro.

  2. Assim que você fizer login no Okta com suas credenciais, será direcionado para a página do Console de Administração do Okta.

Adicionando uma Aplicação no Okta

Para criar uma configuração SSO do Document360 usando o Okta, siga estes passos:

  1. Faça login no Okta usando as credenciais da sua conta.

  2. Mude para a função de usuário administrador clicando em Administrador no canto superior direito ao lado do seu nome de perfil.

  3. Na lista de navegação à esquerda, expanda o menu suspenso Aplicações e clique em Aplicações.

  4. Clique no botão Criar Integração de App e selecione OIDC - OpenID Connect como método de Log-in.

  5. Escolha Aplicação Web como tipo de Aplicação e clique em Próximo.

  6. Na página de Integração de Novos Aplicativos Web , insira um nome para seu aplicativo no campo de nome de integração de Aplicativos .

Configuração do Provedor de Serviço (SP) do Document360

Em seguida, você precisará configurar o Okta com os detalhes do Provedor de Serviço (SP) fornecidos pelo Document360:

  1. Abra o Document360 em uma aba ou painel separado.

  2. Navegue até Configurações > Usuários e Permissões > Configuração do SSO no Document360.

  3. Clique no botão Criar SSO .

SSO configuration settings for users and permissions in a web application interface.

  1. Selecione o Okta comoseu provedor de identidade para navegar automaticamente até a página Configurar o Provedor de Serviço (SP).

    Select an Identity Provider for Single Sign-On configuration, highlighting Okta option.

  2. Na opção Configurar o Provedor de Serviço (SP), selecione o botão de opção OpenID para configurar SSO com OpenID.

  3. Esta página exibirá um conjunto de parâmetros.

Configuration settings for OpenID in the Okta application setup process.

  1. Vá até a página de Integração de Novos Web App no Okta e insira os parâmetros do Document360 conforme mostrado abaixo.

Okta

Document360

Login redirecionar URI

URIs de redirecionamento de login

Desconectar o URI de redirecionamento

URIs de redirecionamento de desconexão

Okta Admin Console displaying sign-in and sign-out redirect URIs for user authentication.

  1. Em seguida,role para Assignments e selecione um acesso Controlado selecionando o rádio butto n.

Options for app access control and immediate access settings in the application interface.

  1. Clique em Salvar. Você será redirecionado para a página Geral da Aplicação.

Configuração SSO do Document360 OpenID

Agora, configure as configurações do SSO no Document360:

  1. Retorne à aba/painel Document360 exibindo a página Configurar o Provedor de Serviço (SP ).

  2. Clique em Próximo para navegar até a página Configurar o Provedor de Identidade (IdP) e insira os valores correspondentes da sua configuração no Okta:

Configuration settings for Identity Provider with required fields for Client ID and secret.

Okta

Document360

ID do cliente

ID do cliente

Segredo do Cliente

Segredo do Cliente

URI do emissor

Autoridade

NOTA

Para encontrar o URI do Emissor no Okta, navegue até a API de > de Segurança.

  1. Certifique-se de que o ID do Cliente e o Segredo do Cliente correspondam aos valores gerados no Okta.

Okta Admin Console displaying client credentials and authentication options for applications.

  1. Clique em Próximo para prosseguir até a página de provisionamento SCIM .

Provisão SCIM

Se o SCIM for necessário,

  1. Ative a opção Ativar provisão SCIM . Um diálogo de confirmação será exibido, leia os termos e clique em Aceitar.

  2. Os parâmetros necessários para completar a configuração SCIM no Okta serão então exibidos.

Configuration settings for SCIM provisioning and identity provider setup in a web interface.

  1. Vá até o Okta, expanda o menu suspenso Aplicações na barra de navegação da esquerda e clique em Aplicações.

  2. Clique em Navegar pelo Catálogo de Aplicativos e pesquise por SCIM 2.0 (Token Portador OAuth), depois selecione Ver todos os resultados.

Okta Admin Console displaying applications with options to create and browse app integrations.

  1. Nos resultados da busca, selecione (OAuth Bearer Token) Governança com SCIM 2.0 e clique em Adicionar Integração.

Okta Admin Console displaying OAuth Bearer Token integration options with SCIM 2.0.

NOTA

Certifique-se de selecionar o aplicativo correto. Não selecione a versão do app de teste.

  1. Na página de Configurações Gerais , você pode alterar o rótulo da sua Aplicação e clicar em Próximo.

Okta Admin Console showing application settings and OAuth Bearer Token information.

  1. Depois, clique em Concluído na página de opções de Log-on .

NOTA

A configuração não é necessária nesta etapa, pois já configuramos o OpenID nas etapas anteriores. Este aplicativo foi criado apenas para provisionamento SCIM.

  1. Navegue até a aba Provisioning e selecione Configurar Integração com API.

  2. Selecione a caixa de seleção Habilitar Integração de API e um conjunto de campos será exibido.

  3. Insira os parâmetros do Document360 para o Okta conforme mostrado abaixo.

Okta

Document360

Base URL

SCIM Base URL

Token de Portador OAuth

Token secreto primário

Okta Admin Console displaying successful OAuth Bearer Token verification and API integration options.

 NOTA

Não clique em Configurar Conector de Teste ainda. Neste estágio, o provisionamento SCIM não funcionará com o Document360 porque a configuração do SSO não está completa no Document360.

  1. Quando terminar, navegue de volta para o Document360 para completar a configuração.

Atribuir papel padrão

  1. Ative a opção de ativar a sincronização de grupos, se necessário.

  2. No campo do papel padrão , o papel é definido como Contribuidor por padrão. Você pode mudar isso a partir do menu suspenso, se necessário.

  3. Nos campos de grupos de usuários e grupos de leitor , selecione os grupos que deseja adicionar. Vários grupos podem ser adicionados, e eles herdarão o papel padrão que você selecionou anteriormente.

  4. Clique em Próximo para navegar até a página Mais Configurações .

Mais Cenários

Na página de Más configurações , configure o seguinte:

  • Nome SSO: Insira um nome para a configuração SSO.

  • Personalizar o botão de login: Insira o texto do botão de login exibido aos usuários.

  • Atribuição automática do grupo de leitores: Essa opção está disponível apenas para configurações SSO existentes. Para configurações de SSO recém-criadas, o interruptor de atribuição automática do grupo de leitores não será exibido, pois o SCIM automaticamente fornece usuários e grupos.

  • Desconecte o usuário SSO ocioso: Ligue/desative conforme suas necessidades.

  • Escolha se convida contas de usuários e leitores existentes para o SSO.

Settings for creating a new SSO with OpenID Okta configuration options displayed.

Clique em Criar para completar a configuração do OpenID SSO.

Integração completa com SCIM com Okta

Para completar o provisionamento SCIM com o Okta,

  1. Navegue de volta para a página do Okta.

  2. Clique em Testar Credenciais da API e uma mensagem de sucesso deve aparecer, confirmando que o app SCIM criado está integrado com sucesso.

Okta Admin Console displaying successful OAuth Bearer Token verification and API integration options.

  1. Clique em Salvar.

  2. Em seguida, vá na aba Provisões e selecione Para o App eclique em Editar na seção Provisionamento para o App .

  3. Selecione apenas as seguintes ações suportadas.

    1. Criar Usuários

    2. Atualizar Atributos do Usuário

    3. Desativar usuários

Okta Admin Console showing provisioning settings for SCIM 2.0 application integration.

  1. Depois, clique em Salvar.

O Proprovisionamento SCIM com Okta OpenID está configurado com sucesso.

A configuração do SSO baseada no protocolo OpenID foi configurada com sucesso usando o Okta .

 NOTA

Para mais informações sobre como gerenciar usuários, leitores e grupos. Vá em Gerenciando Usuários e Leitores com SCIM no Okta.