Isenção de responsabilidade: Este artigo foi gerado usando tradução automática.
Planos que oferecem suporte ao logon único (SSO)
Profissional | Negócio | Empresa |
---|---|---|
Antes de configurar o SSO (Logon Único) entre o Document360 e o ADFS usando o protocolo SAML, verifique se você tem acesso administrativo ao Document360 e ao servidor ADFS. Observe que somente usuários com a função Proprietário ou Administrador como Projeto podem configurar o SSO no Document360.
DICA PRO
Recomenda-se abrir o Document360 e o ADFS em duas guias/janelas do navegador separadas, pois a configuração do SSO no Document360 exigirá que você alterne entre o Okta e o Document360 várias vezes.
Adicionando um aplicativo no ADFS
Você precisará criar um novo aplicativo SAML no ADFS:
Faça login no console de gerenciamento do ADFS no servidor do ADFS.
No console de Gerenciamento do ADFS , navegue até Relações de Confiança de Terceira Parte Confiável.
Clique com o botão direito do mouse em Relações de confiança de terceira parte confiável e selecione Adicionar relação de confiança de terceira parte confiável.
No Assistente para Adicionar Relação de Confiança de Terceira Parte Confiável, escolha Reconhecimento de declarações e clique em Iniciar.
Selecione Inserir dados sobre a terceira parte confiável manualmente e clique em Avançar.
Forneça um nome de exibição (por exemplo, "SSO SAML do Document360") e clique em Avançar.
Na etapa Configurar certificado , clique em Avançar (você pode ignorar isso se não estiver usando um certificado).
Em Configurar URL, selecione Habilitar suporte para o protocolo SAML 2.0 WebSSO.
Configuração do provedor de serviços (SP) do Document360
Em seguida, você precisará configurar o ADFS com os detalhes do SP (provedor de serviços) fornecidos pelo Document360:
Abra o Document360 em uma guia ou janela separada.
Navegue até Configurações > Usuários e segurança > SAML/OpenID no Document360.
Clique no botão Criar SSO .
Selecione ADFS como seu Provedor de Identidade (IdP) para navegar até a página Configurar o Provedor de Serviços (SP) automaticamente.
Na página Configurar o provedor de serviços (SP), escolha SAML como o protocolo.
Você será direcionado para a página Configurar o provedor de serviços (SP), que contém os seguintes valores:
Nome do subdomínio: o subdomínio exclusivo da instância do Document360 (por exemplo, yourcompany.document360.io).
Caminho de retorno de chamada: o URI para o qual os usuários serão redirecionados após o login.
Caminho de retorno de chamada desconectado: o URI para o qual os usuários serão redirecionados após a saída.
Caminho de metadados: o URL em que os metadados SAML do Document360 podem ser recuperados.
ID da entidade do provedor de serviços: o identificador exclusivo do provedor de serviços do Document360.
Insira esses valores nos campos correspondentes nas etapas Configurar URL e Identificadores no ADFS:
Identificador de terceira parte confiável: use a ID da entidade do provedor de serviços fornecida pelo Document360.
URL de logon: insira o caminho de retorno de chamada.
URL de saída: insira o caminho de retorno de chamada Desconectado.
Identificador de confiança de terceira parte confiável: use o nome do subdomínio.
URL de metadados: insira o caminho de metadados para configurar o ADFS para recuperar os metadados SAML do Document360 automaticamente.
Clique em Avançar e conclua as etapas restantes no assistente, como configurar a autenticação multifator, se necessário, e permitir que todos os usuários acessem o aplicativo.
Examine suas configurações e clique em Avançar para adicionar a relação de confiança de terceira parte confiável.
Na tela final, marque a caixa de diálogo Abrir a caixa de diálogo Editar Regras de Reivindicação e clique em Fechar.
Configurando regras de declaração
Na caixa de diálogo Editar Regras de Reivindicação , clique em Adicionar Regra.
Selecione Enviar atributos LDAP como declarações como o modelo de regra e clique em Avançar.
Forneça um nome para a regra de declaração (por exemplo, "Enviar atributos LDAP").
Configure o seguinte:
Repositório de Atributos: Selecione Active Directory.
Mapeamento:
Atributo LDAP: User-Principal-Name | Tipo de declaração de saída: ID do nome
Atributo LDAP: Endereços de e-mail | Tipo de declaração de saída: E-mail
Atributo LDAP: Nome de exibição | Tipo de declaração de saída: Nome
Clique em Concluir para adicionar a regra.
Clique em Aplicar para salvar suas alterações e fechar a caixa de diálogo.
DocumentConfiguração de SSO SAML do Document360
Agora, defina as configurações de SSO no Document360:
Retorne à guia/janela do Document360 exibindo a página Configurar o provedor de serviços (SP) e clique em Avançar para navegar até a página Configurar o provedor de identidade (IdP).
Insira os valores correspondentes da configuração do ADFS:
ADFS | Documento 360 |
---|---|
URL de logon SAML | URL de logon único do provedor de identidade |
Identificador (ID da entidade) | Emissor do provedor de identidade |
Certificado X.509 | Certificado SAML |
Baixe o Certificado X.509 do ADFS e carregue-o no Document360 no campo Certificado SAML .
Ative/desative a opção Permitir login iniciado pelo IdP com base nas necessidades do seu projeto.
Clique em Avançar para prosseguir para a página Mais configurações .
Mais configurações
Na página Mais configurações , configure o seguinte:
Nome do SSO: insira um nome para a configuração do SSO.
Personalizar botão de login: insira o texto do botão de login exibido aos usuários.
Atribuir grupo de leitores automaticamente: ative/desative conforme necessário.
Sair da conta da equipe de SSO ociosa: ative/desative com base em seus requisitos.
Clique em Criar para concluir a configuração do SSO do SAML.