Planos compatíveis com esse recurso: Enterprise
Antes de configurar o Single Sign-On (SSO) entre o Document360 e um Provedor de Identidade OpenID (IdP) não explicitamente listado no Document360, certifique-se de ter acesso tanto ao Document360 quanto ao seu IdP escolhido. Por favor, note que apenas usuários com as funções Proprietário ou Administrador como Projeto podem configurar SSO no Document360.
DICA PROFISSIONAL
Recomenda-se abrir o Document360 e o Provedor de Identidade (IdP) em duas abas/janelas de navegador separadas, já que configurar o SSO no Document360 exigirá que você alterne entre Okta e Document360 várias vezes.
Adicionando uma Aplicação no Seu Provedor de Identidade
Você precisará criar um novo aplicativo OpenID no seu Provedor de Identidade:
Faça login no console de administração do seu Provedor de Identidade usando suas credenciais.
Navegue até a seção onde você pode criar ou gerenciar aplicações (frequentemente rotuladas como Aplicações, Aplicações Empresariais ou similar).
Selecione a opção de criar uma nova aplicação.
Configure as configurações básicas para sua nova aplicação:
Nome do Aplicativo: Insira um nome, por exemplo, "Document360 OpenID SSO".
Tipo de Aplicação: Selecione o OpenID Connect como método de login.
Salve as configurações do seu aplicativo.
Configurando o OpenID no seu provedor de identidade
Você precisará configurar as configurações do OpenID no seu Provedor de Identidade usando parâmetros do Document360:
Abra o Document360 em uma aba ou painel separado.
Navegue até Configurações > Usuários e permissões > Configuração SSO no Document360.
Clique no botão Criar SSO .
.png)
Selecione Outros como seu Provedor de Identidade (IdP) na página Escolha seu Provedor de Identidade (IdP) para navegar até a página Configurar o Provedor de Serviço (SP) no Document360.
.png)
Escolha o OpenID como protocolo na página Configurar o Provedor de Serviço (SP) no Document360.

Esta página fornecerá os parâmetros necessários para configurar o OpenID no seu Provedor de Identidade. Na configuração OpenID do seu Provedor de Identidade, insira os parâmetros mostrados abaixo.
Seu IDP | Document360 |
|---|---|
Nome do subdomínio | Nome do subdomínio |
URL de redirecionamento | URL de redirecionamento de login |
URL de redirecionamento | URL de redirecionamento para sair de sessão |
Escopo e Reivindicações
Certifique-se de que os seguintes escopos e reivindicações estejam incluídos:
Escopo | Descrição |
|---|---|
OpenID | Necessário para autenticação OpenID |
Acesso ao e-mail do usuário | |
Perfil | Acesso às informações básicas do perfil do usuário |
Mapeie as reivindicações necessárias no seu Provedor de Identidade:
Reivindicação | Valor |
|---|---|
Substituição | ID de usuário ou identificador |
user.email | |
Nome | user.name |
Revise as configurações e salve sua configuração.
Configuração SSO do Document360 OpenID
Agora, configure as configurações do SSO no Document360:
Retorne à aba/painel Document360 exibindo a página Configurar o Provedor de Serviço (SP) e clique em Próximo para navegar até a página Configurar o Provedor de Identidade (IdP ).
.png)
O campo Configurar uma conexão existente permite que você herde uma configuração SSO que já foi criada. Ao selecionar essa opção, a configuração atual do SSO será definida como filho e nenhuma alteração poderá ser feita nela.
Insira os parâmetros do seu IDP para o Document360 conforme mostrado abaixo.
Document360 | Provedor de identidade |
|---|---|
ID do cliente | ID do cliente |
Segredo do Cliente | Segredo do Cliente |
Autoridade | URL de autorização ou endpoint |
Faça o upload dos certificados ou chaves necessários, se necessário.
Clique em Próximo para prosseguir até a página de provisionamento SCIM .
Provisão SCIM
Se o SCIM for necessário,
Ative a opção Ativar provisão SCIM .
.png)
Um diálogo de confirmação aparecerá detalhando os termos para ativar o SCIM. Revise os termos, selecione a caixa de seleção e clique em Aceitar.
Um conjunto de parâmetros será então exibido para habilitar o provisionamento SCIM com seu IDP.
.png)
Atribuir função padrão
Ative a opção de ativar a sincronização de grupos , se necessário. Isso atribui automaticamente usuários e leitores com base nos mapeamentos do seu grupo IdP.
No campo do papel padrão , o papel é definido como Contribuidor por padrão. Você pode mudar isso a partir do menu suspenso, se necessário.
Nos campos de grupos de usuários e grupos de leitor , selecione os grupos que deseja adicionar. Vários grupos podem ser adicionados, e eles herdarão o papel padrão que você selecionou anteriormente.
Clique em Próximo para navegar até a página Mais Configurações .
Mais Cenários
Na página de Más configurações , configure o seguinte:
Nome SSO: Insira um nome para a configuração SSO.
Personalizar o botão de login: Insira o texto do botão de login exibido aos usuários.
Atribuição automática do grupo de leitores: Essa opção está disponível apenas para configurações SSO existentes. Para configurações de SSO recém-criadas, o interruptor de atribuição automática do grupo de leitores não será exibido, pois o SCIM automaticamente fornece usuários e grupos.
Desconecte o usuário SSO ocioso: Ligue/desative conforme suas necessidades.
Escolha se convida contas de usuários e leitores existentes para o SSO.
.png)
Clique em Criar para completar a configuração do OpenID SSO.
A configuração do SSO agora será configurada no Document360 usando o Provedor de Identidade selecionado pelo seu Usuário.
Gerenciando Usuários no seu IDP

Para ver os leitores adicionados pelo seu aplicativo personalizado,
Vá até o Document360 e navegue até Configurações > Usuários e permissões > Leitores e grupos.
Selecione o leitor para navegar até o perfil dele.
Leitores provisionados via SCIM exibirão um crachá SSO-SCIM ao lado do nome.
NOTA
Quando o SCIM está ativado, editar o nome de um usuário ou deletar um usuário diretamente no Document360 é desativado, pois essas ações precisam ser gerenciadas pelo seu IdP para manter ambas as plataformas sincronizadas. Você pode
gerenciar apenas o acesso ao conteúdo pelo Document360. Deletar um perfil no seu IDP não o remove do Document360, o perfil permanecerá com o status Inativo.
Gerencie o acesso ao conteúdo de Leitores, Usuários e Grupos
O papel padrão de conteúdo atribuído a qualquer novo usuário, leitor ou grupo é baseado no que foi configurado durante a configuração do provisionamento SCIM. As permissões serão definidas como Nenhuma por padrão, mas podem ser atualizadas a qualquer momento.
Para gerenciar o acesso ao conteúdo, selecione o leitor desejado e clique em Gerenciar Acesso ao Conteúdo.
Escolha o nível de acesso desejado no menu suspenso e clique em Atualizar.

NOTA
Você também pode gerenciar grupos para um leitor clicando em Gerenciar grupos na seção Grupos de Leitores.