Isenção de responsabilidade: Este artigo foi gerado usando tradução automática.

SSO SAML com ADFS

Prev Next

Isenção de responsabilidade: Este artigo foi gerado usando tradução automática.

Planos que oferecem suporte ao logon único (SSO)

Profissional
Negócio
Empresa






Antes de configurar o SSO (Logon Único) entre o Document360 e o ADFS usando o protocolo SAML, verifique se você tem acesso administrativo ao Document360 e ao servidor ADFS. Observe que somente usuários com a função Proprietário ou Administrador como Projeto podem configurar o SSO no Document360.

DICA PRO

Recomenda-se abrir o Document360 e o ADFS em duas guias/janelas do navegador separadas, pois a configuração do SSO no Document360 exigirá que você alterne entre o Okta e o Document360 várias vezes.

Adicionando um aplicativo no ADFS

Você precisará criar um novo aplicativo SAML no ADFS:

  1. Faça login no console de gerenciamento do ADFS no servidor do ADFS.

  2. No console de Gerenciamento do ADFS , navegue até Relações de Confiança de Terceira Parte Confiável.

  3. Clique com o botão direito do mouse em Relações de confiança de terceira parte confiável e selecione Adicionar relação de confiança de terceira parte confiável.

  4. No Assistente para Adicionar Relação de Confiança de Terceira Parte Confiável, escolha Reconhecimento de declarações e clique em Iniciar.

  5. Selecione Inserir dados sobre a terceira parte confiável manualmente e clique em Avançar.

  6. Forneça um nome de exibição (por exemplo, "SSO SAML do Document360") e clique em Avançar.

  7. Na etapa Configurar certificado , clique em Avançar (você pode ignorar isso se não estiver usando um certificado).

  8. Em Configurar URL, selecione Habilitar suporte para o protocolo SAML 2.0 WebSSO.

Configuração do provedor de serviços (SP) do Document360

Em seguida, você precisará configurar o ADFS com os detalhes do SP (provedor de serviços) fornecidos pelo Document360:

  1. Abra o Document360 em uma guia ou janela separada.

  2. Navegue até Configurações > Usuários e segurança > SAML/OpenID no Document360.

  3. Clique no botão Criar SSO .

  1. Selecione ADFS como seu Provedor de Identidade (IdP) para navegar até a página Configurar o Provedor de Serviços (SP) automaticamente.

  1. Na página Configurar o provedor de serviços (SP), escolha SAML como o protocolo.

  2. Você será direcionado para a página Configurar o provedor de serviços (SP), que contém os seguintes valores:

    • Nome do subdomínio: o subdomínio exclusivo da instância do Document360 (por exemplo, yourcompany.document360.io).

    • Caminho de retorno de chamada: o URI para o qual os usuários serão redirecionados após o login.

    • Caminho de retorno de chamada desconectado: o URI para o qual os usuários serão redirecionados após a saída.

    • Caminho de metadados: o URL em que os metadados SAML do Document360 podem ser recuperados.

    • ID da entidade do provedor de serviços: o identificador exclusivo do provedor de serviços do Document360.

  1. Insira esses valores nos campos correspondentes nas etapas Configurar URL e Identificadores no ADFS:

    • Identificador de terceira parte confiável: use a ID da entidade do provedor de serviços fornecida pelo Document360.

    • URL de logon: insira o caminho de retorno de chamada.

    • URL de saída: insira o caminho de retorno de chamada Desconectado.

    • Identificador de confiança de terceira parte confiável: use o nome do subdomínio.

    • URL de metadados: insira o caminho de metadados para configurar o ADFS para recuperar os metadados SAML do Document360 automaticamente.

  2. Clique em Avançar e conclua as etapas restantes no assistente, como configurar a autenticação multifator, se necessário, e permitir que todos os usuários acessem o aplicativo.

  3. Examine suas configurações e clique em Avançar para adicionar a relação de confiança de terceira parte confiável.

  4. Na tela final, marque a caixa de diálogo Abrir a caixa de diálogo Editar Regras de Reivindicação e clique em Fechar.

Configurando regras de declaração

  1. Na caixa de diálogo Editar Regras de Reivindicação , clique em Adicionar Regra.

  2. Selecione Enviar atributos LDAP como declarações como o modelo de regra e clique em Avançar.

  3. Forneça um nome para a regra de declaração (por exemplo, "Enviar atributos LDAP").

  4. Configure o seguinte:

    • Repositório de Atributos: Selecione Active Directory.

    • Mapeamento:

      • Atributo LDAP: User-Principal-Name | Tipo de declaração de saída: ID do nome

      • Atributo LDAP: Endereços de e-mail | Tipo de declaração de saída: E-mail

      • Atributo LDAP: Nome de exibição | Tipo de declaração de saída: Nome

  5. Clique em Concluir para adicionar a regra.

  6. Clique em Aplicar para salvar suas alterações e fechar a caixa de diálogo.

DocumentConfiguração de SSO SAML do Document360

Agora, defina as configurações de SSO no Document360:

  1. Retorne à guia/janela do Document360 exibindo a página Configurar o provedor de serviços (SP) e clique em Avançar para navegar até a página Configurar o provedor de identidade (IdP).

  2. Insira os valores correspondentes da configuração do ADFS:

ADFS

Documento 360

URL de logon SAML

URL de logon único do provedor de identidade

Identificador (ID da entidade)

Emissor do provedor de identidade

Certificado X.509

Certificado SAML

  1. Baixe o Certificado X.509 do ADFS e carregue-o no Document360 no campo Certificado SAML .

  2. Ative/desative a opção Permitir login iniciado pelo IdP com base nas necessidades do seu projeto.

  1. Clique em Avançar para prosseguir para a página Mais configurações .

Mais configurações

Na página Mais configurações , configure o seguinte:

  • Nome do SSO: insira um nome para a configuração do SSO.

  • Personalizar botão de login: insira o texto do botão de login exibido aos usuários.

  • Atribuir grupo de leitores automaticamente: ative/desative conforme necessário.

  • Sair da conta da equipe de SSO ociosa: ative/desative com base em seus requisitos.

  1. Clique em Criar para concluir a configuração do SSO do SAML.