Isenção de responsabilidade: Este artigo foi gerado usando tradução automática.

SAML SSO com Okta

Prev Next

Planos compatíveis com esse recurso: Enterprise

Okta é um Provedor de Identidade (IdP) que simplifica o gerenciamento de acesso dos usuários ao permitir que eles façam login em múltiplos aplicativos com um único conjunto de credenciais. Este artigo demonstra como configurar o SSO entre Okta e Document360, permitindo que seus usuários acessem o Document360 usando suas credenciais Okta. Por favor, note que apenas usuários com as funções Proprietário ou Administrador como Projeto podem configurar SSO no Document360.

DICA PROFISSIONAL

Recomenda-se abrir o Document360 e o Okta em duas abas/janelas de navegador separadas, já que configurar o SSO no Document360 exigirá que você alterne entre Okta e Document360 várias vezes.

Inscreva-se no Okta

O acesso a uma conta Okta é um pré-requisito para configurar o login único no Document360 com o Okta. Para se inscrever no Okta,

  1. Navegue até https://developer.okta.com/signup/ e complete o processo de cadastro.

  2. Após o cadastro, você receberá um e-mail com suas credenciais de login e um link para ativação da conta no seu e-mail registrado.

  3. Assim que você clicar no link de ativação, será redirecionado para a página de login do Okta Domain.

  4. Faça login com suas credenciais.

  5. Assim que você faz login, será redirecionado para o console de desenvolvedor Okta.

Adicionando uma aplicação no Okta

Para criar uma configuração SSO do Document360 usando o Okta, você deve criar uma nova aplicação no Okta. Para criar uma nova aplicação no Okta,

  1. Faça login no Okta usando as credenciais usadas ao criar uma conta Okta.

  2. Mude para a função de usuário administrador clicando em Administrador no canto superior direito ao lado do seu nome de perfil.

  3. Na página de navegação da lista à esquerda, expanda o menu suspenso Aplicações e clique em Aplicações.

  4. Na página de Aplicações , clique no botão Criar Integração de Aplicativo .

  5. No diálogo de integração Criar um novo app , selecione SAML 2.0 como método de login e clique em Próximo.

Criando uma integração SAML no Okta

Em seguida, você será redirecionado para a página de Criação de Integração SAML .

Configurações Gerais

  1. Na aba Configurações Gerais , insira o nome do seu novo aplicativo no campo nome do aplicativo .

  2. Navegue e envie um logo para sua aplicação no campo Adicionar logo , se necessário.

  3. Em seguida, você pode marcar a caixa de visibilidade do aplicativo, se necessário.

  4. Clique no botão Próximo para navegar até a aba Configurar SAML.

Configurar SAML

Na aba Configurar SAML, você precisará dos parâmetros fornecidos na página Configurar o Provedor de Serviço (SP) no Document360.

  1. Para acessar a página Configurar o Provedor de Serviço (SP), navegue até Configurações > Usuários e permissões > Configuração do SSO no Document360.

  2. Clique no botão Criar SSO , selecione Okta na página Escolha seu Provedor de Identidade (IdP ).

SSO configuration screen showing identity provider options and setup steps for integration.

  1. Isso redirecionará você para a página Configurar o Provedor de Serviço (SP ), que mostrará os parâmetros necessários para completar a configuração SAML no Okta.

Configuration settings for Okta SSO, highlighting callback paths and service provider entity ID.

  1. Insira os parâmetros do Document360 para o Okta com base na tabela abaixo.

    Document360

    Okta

    Caminho de retorno

    URL de login único

    ID da entidade do provedor de serviço

    URI de audiência (ID de Entidade SP)

  2. Selecione Endereço de E-Mail no menu suspenso do formato do ID de Nome

  3. Selecione E-mail no menu suspenso de nome de usuário da Aplicação.

NOTA

Parâmetros de e-mail e nome são sensíveis a maiúsculas e minúsculas.

SAML settings configuration with highlighted fields for single sign-on and audience URI.

  1. Clique em Próximo para navegar até a página de Feedback .

Feedback

A página de feedback serve para fornecer informações ao Okta sobre como você configura o aplicativo. Selecione a caixa de seleção Este é um aplicativo interno que criamos e clique em Terminar.

Feedback section for Okta SAML integration with highlighted internal app description.

Agora você criou e configurou com sucesso uma aplicação no Okta com o Document360.

Instruções de atributo Assign Profile

  1. Navegue até a aba Logar e role para baixo até as instruções de atributo.

  2. Expanda a configuração Mostrar legado e clique em Editar nas instruções de atributo do Perfil.

Okta Admin Console displaying applications and attribute statements configuration options.

  1. Atualize os campos necessários de acordo com a tabela abaixo. Você terá que adicionar duas linhas adicionais para inserir todos os detalhes da tabela abaixo.

Nome

Formato do nome

urn:oasis:names:tc:SAML:2.0:nameid

Referência URI

Nome

Não especificado

E-mail

Não especificado

  1. Clique em Salvar.


Configuração SSO do Document360 para Okta SAML

Instruções de configuração de SAML no Okta

  1. No painel do Okta, clique no menu suspenso Aplicações e selecione Aplicações.

  2. Na página de Aplicações , selecione a aplicação ativa que deseja configurar no Document360.

  3. Clique na aba Logar On .

  4. Clique no botão Visualizar instruções de configuração SAML

Os parâmetros necessários para configuração serão abertos em uma nova página web.

Configuração SSO no Document360

  1. Mude para a página do Document360 que você abriu, exibindo a página Configurar o Provedor de Serviço (SP).

  2. No campo Configurar uma conexão existente , você pode herdar de uma configuração de SSO já criada que tenha SCIM ativado no projeto pai. Ao selecionar e herdar essa conexão, a configuração atual do SSO será definida como a configuração do SSO herdada pelo filho e herdará automaticamente a configuração SCIM do pai.

 NOTA

Para mais informações sobre herança, acesse Gerenciando Usuários e Leitores com SCIM no Okta

  1. Preencha os campos na página Configurar o Provedor de Identidade (IdP) usando as instruções de configuração do Okta.

  2. Baixe o Certificado X.509 da Okta e anexe o arquivo okta_cert baixado no campo de certificado SAML no Document360.

    Document360

    Okta

    URL de login

    URL de Login Único do Provedor de Identidade

    ID da Entidade

    Emissora do Provedor de Identidade

    Certificado SAML

    Certificado X.509

  1. Em seguida, ative/desative a opção de Permitir IdP iniciado login , conforme os requisitos do seu projeto.Configuration settings for Single Sign-On with highlighted URLs and entity ID.

  2. Depois de terminar, clique no botão Próximo para navegar até a página de provisionamento do SCIM .

Provisão SCIM com Okta

Se for necessário o provisionamento SCIM,

  1. Ative a opção de ativar o provisionamento SCIM .

SCIM provisioning settings in Okta with steps to enable user synchronization.

  1. Um diálogo de confirmação aparecerá detalhando os termos para ativar o SCIM. Revise os termos, selecione a caixa de seleção e clique em Aceitar.

  2. Os parâmetros necessários para completar a configuração SCIM no Okta serão então exibidos.

Configuration settings for SCIM provisioning including tokens and user roles.

Navegue até o Okta para habilitar o provisionamento SCIM

  1. No Console de Administração do Okta, expanda o menu suspenso Aplicações na barra de navegação da esquerda e clique em Aplicações.

  2. Selecione a aplicação onde deseja ativar o provisionamento SCIM.

  3. Navegue até a aba Geral e clique em Editar nas Configurações do App.

  4. Selecione o botão de opção de Provisionamento SCIM e clique em Salvar.

App settings interface showing provisioning options and highlighted SCIM selection.

Provisão SCIM no Okta com o Document360

  1. Vá até a aba de Provisões e depoisda seção de Conexão SCIM , clique em Editar. 

Okta Admin Console showing provisioning settings and SCIM connection details.

  1. Insira a URL Base SCIM do Document360 no campo URL base do conector SCIM da Okta.

Okta

Document360

URL base do conector SCIM

SCIM Base URL

Autorização de Cabeçalho HTTP

Token secreto primário

  1. No campo Identificador Único para usuários, insira Nome de Usuário.

  2. Em Ações de provisionamento suportadas, selecione apenas as opções suportadas pelo Document360:

    1. Impulsione Novos Usuários

    2. Grupos Push

  3. No menu suspenso do modo de Autenticação , escolha Cabeçalho HTTP.

  4. Vá para Document360 e, na página de provisionamento SCIM , copie o token secreto primário.

  5. Cole o token secreto primário no campo de Autorização do Cabeçalho HTTP .

 NOTA

Os tokens primário e secundário são gerados uma vez e exibidos apenas no momento da criação. Você pode escolher copiar o token secreto principal ou secundário. Certifique-se de copiá-los e armazená-los em um local seguro antes de salvar a configuração. Depois que a configuração do SSO for salva, os tokens aparecerão mascarados quando você voltar para editá-la e não poderão ser recuperados. Para obter um novo token, você deve regenerá-lo. A geração de um token invalida o existente, você precisará atualizar o novo token na sua configuração do Okta para continuar sincronizando sem interrupções.

SCIM connection settings with highlighted fields for URL and user actions.

 NOTA

Não clique em Configurar Conector de Teste ainda. Neste estágio, o provisionamento SCIM não funcionará com o Document360, pois a configuração SSO configurada no Document360 não está concluída.

Navegue até o Document360 para atribuir o papel padrão

  1. Vá até a página de provisão SCIM no Document360 e ative a opção Ativar sincronização de grupo , se necessário. Isso atribui automaticamente usuários e leitores com base nos mapeamentos do seu grupo IdP.

  2. No campo do papel padrão , o papel é definido como Contribuidor por padrão. Você pode mudar isso a partir do menu suspenso, se necessário.

  3. Nos campos de grupos de usuários e grupos de leitor , selecione os grupos que deseja adicionar. Vários grupos podem ser adicionados, e eles herdarão o papel padrão que você selecionou anteriormente.

Configuration settings for SCIM provisioning with highlighted options for roles and group sync.

  1. Clique em Próximo para navegar até a página de Configurações de Mais .

Mais cenários

Para personalizar as configurações de SSO, siga os passos abaixo,

  1. Na página de Configurações de Mais , insira um nome para a configuração do SSO no campo SSO nam.

  2. Insira o texto que deseja exibir no botão de login no campo de texto do botão Personalizar login .

  3. Ative o Logout do usuário SSO ocioso se necessário e defina a duração após a qual um usuário SSO ocioso será automaticamente logado.

  4. Escolha se convida todos os usuários ou usuários selecionados usando o Converter contas existentes de equipe e leitores para botões de opção SSO .

Settings for creating a new SSO with options for timeout and user management.

  1. Clique em Criar para completar a configuração do SSO.

Navegue até o Okta para completar o provisionamento SCIM com o Document360

Após a configuração SSO ser criada com sucesso no Document360, o provisionamento SCIM agora pode ser concluído no Okta.

  1. Navegue de volta para o Console de Administração do Okta, certifique-se de que todos os detalhes necessários foram preenchidos.

SCIM connection settings with highlighted URL, user identifier, and provisioning actions options.

  1. Depois, clique em Configurar o Conector de Teste para verificar a conexão entre Okta e Document360.

  2. Um diálogo de confirmação será exibido, indicando que o teste foi bem-sucedido.

Successful connector configuration with detected provisioning features listed below.

  1. Clique em Salvar para finalizar a configuração.

 NOTA

Para mais detalhes sobre como adicionar grupos de Usuários, Leitores e Usuários e Leitores, acesse Gerenciando Usuários e Grupos com SCIM no Okta.

A configuração SSO baseada no protocolo SAML foi configurada com sucesso usando o Okta .


FAQ

Qual é o propósito de ter tanto um token secreto primário quanto um secundário?

Ter tanto um token primário quanto um secundário permite que você rotacione os tokens com segurança sem atrapalhar a integração do SCIM.

Por exemplo, se seu token principal for exposto acidentalmente em um arquivo de log ou configuração, você não precisa revogá-lo imediatamente e correr o risco de quebrar a sincronização do usuário. Em vez disso, você pode mudar sua integração com o Okta para usar primeiro o token secundário e depois regenerar o token primário em segundo plano. Isso garante que o provisionamento do usuário continue sem qualquer interrupção enquanto o token comprometido está sendo substituído.