Isenção de responsabilidade: Este artigo foi gerado usando tradução automática.

SAML

Prev Next

Planos compatíveis com esse recurso: Enterprise

SAML 2.0 é um protocolo padrão aberto que permite aos usuários acessar múltiplas aplicações baseadas na web com um único conjunto de credenciais. Isso oferece uma forma mais segura e conveniente para os usuários acessarem o Document360. Com o SAML 2.0 ativado, os usuários do Document360 podem fazer login na plataforma usando suas credenciais existentes de um provedor de identidade (IdP). O Document360 suporta a configuração de múltiplos endpoints de login único (SSO), permitindo que tanto usuários quanto leitores façam login usando seu provedor de identidade preferido.

Provedores de identidade suportados

O Document360 suporta os seguintes provedores de identidade (IdP):

  • Okta

  • Entra ID

  • Google

  • Auth0

  • ADFS

  • OneLogin

  • Outros


Configuração do SSO usando SAML

  1. Faça login na sua conta Document360 e navegue até o projeto desejado.

  2. Navegue até Configurações () > Usuários e permissões > Configuração SSO.

  3. Clique em Criar SSO.

  4. Selecione um provedor de identidade na página Escolha seu Provedor de Identidade (IdP ).

    SSO configuration interface showing identity provider options and setup steps for users.

  5. Selecione SAML na página Configurar o Provedor de Serviço (SP ).

    Configuration settings for SSO using SAML in the Document360 platform interface.

  6. Usando os detalhes fornecidos na página Configurar o Provedor de Serviço (SP ), configure o aplicativo Document360 com o provedor de identidade previamente selecionado.

  7. Usando os dados fornecidos pelo provedor de identidade, configure a configuração do SSO no Document360 na página Configurar o Provedor de Identidade (IdP ).

    Instructions for configuring the Identity Provider in SSO settings for Okta integration.

Ativando redirecionamento direto do site da base de conhecimento (SSO iniciado por IdP)

Se você quiser que usuários que fazem login por meio de um fluxo SSO iniciado por IdP sejam redirecionados diretamente para o site da sua base de conhecimento (em vez do painel do Projeto), você deve configurar o parâmetro RelayState no seu Provedor de Identidade (IdP).

Para configurar isso:

  1. Faça login no console de administração do seu Provedor de Identidade (IdP) (por exemplo, Okta, Entra ID, Auth0 ou ADFS).

  2. Abra o aplicativo SAML que você criou para o Document360.

  3. Localize o campo RelayState (ou equivalente).

  4. Insira a URL do seu site de base de conhecimento.

    Por exemplo: https://docs.yourdomain.com

  5. Salve sua configuração.

  6. Teste o login iniciado pelo IdP para verificar se os usuários são redirecionados diretamente para o site da Knowledge Base.

NOTA

Se o campo RelayState ficar em branco, os usuários serão redirecionados para o painel do Projeto Document360 por padrão.

Depois de concluir com sucesso a configuração do SSO baseada no protocolo SAML, você pode convidar membros do seu projeto para a aplicação SSO configurada.

Agora, os usuários podem fazer login no Document360 usando seu e-mail e senha ou usando SSO.


Solução de problemas

Se você encontrar problemas durante a configuração ou login do SSO em SAML, consulte os seguintes erros comuns e suas soluções:

Requisição SAML inválida (Chave não confiável)

Erro: Um erro foi encontrado ao lidar com o login remoto - a assinatura SAML inválida de solicitação SAML é válida, mas usa uma chave não confiável. Esse erro ocorre quando o certificado SAML enviado para o Document360 está inativo.

A person falls while riding a bicycle, indicating a login error message.

Passos para resolver:

Para resolver essa questão,

Baixe o certificado SAML ativo

  1. Acesse seu IDP.

  2. Baixe o certificado SAML atualmente ativo.

Refaça o upload do certificado no Document360

  1. No Document360, navegue até Configurações () > Usuários e permissões > SAML/OpenID.

  2. Clique em Editar para a configuração relevante do SSO.

  3. Na seção Configurar o Provedor de Identidade (IdP ), localize o campo Certificado SAML .

  4. Clique em Navegar para enviar o novo certificado ativo.

Fazer upload do certificado ativo deve resolver o problema.

Assinatura de mensagem SAML inválida

Erro:

  • AssinaturaInválido: Assinatura da mensagem SAML é inválida.

  • AssertionSignatureInvalid: Assinatura de assertion SAML inválida.

  • Solicitação SAML inválida: Assinatura SAML é válida, mas usa uma chave não confiável.

Esse erro ocorre quando um certificado SAML incorreto ou expirado é enviado para o Document360.

Passos para resolver:

Certifique-se de que o certificado seja válido:

  1. Verifique se o certificado enviado está ativo e não expirado.

  2. Se necessário, gere um novo certificado no Provedor de Identidade (IdP).

Refaça o upload do certificado correto no Document360:

  1. No Document360, navegue até Configurações () > Usuários e permissões > SAML/OpenID.

  2. Clique em Editar para a configuração relevante do SSO.

  3. Na seção Configurar o Provedor de Identidade (IdP ), localize o campo Certificado SAML .

  4. Clique em Navegar para enviar o novo certificado ativo.

Registrar registros de captura para análise adicional (caso o problema persista)

  1. Adicione a extensão SAML Tracer ao seu navegador.

  2. Abra o SAML Tracer antes de iniciar o fluxo de login do SSO.

  3. Execute a ação que aciona o processo SSO (por exemplo, clicar em Continuar com SSO).

  4. O rastreador SAML gravará todas as solicitações de rede.

  5. Clique com o botão direito no painel SAML Tracer .

  6. Selecione Exportar ou salve os registros em um formato adequado.

Para mais assistência, entre em contato com a equipe de suporte do Document360 com:

  • Capturas de tela da sua configuração de IdP.

  • Os detalhes do certificado SAML enviado.

  • Registros rastreadores SAML.

O login do SSO falha com "Single Log-on não está ativado para seu e-mail" ou a página de login mostra um ícone giratório

Erro:

  • O Single Log-on não está ativado para seu e-mail (normalmente visto no Microsoft Edge)

  • A página de login exibe um ícone giratório contínuo e nunca se completa (normalmente visto no Chrome)

Causas Comuns e Passos para Resolver:

1. URL de login incorreta

Certifique-se de estar usando a URL correta de login do Document360 para sua região. Usar uma URL obtida em uma busca na web ou um favorito antigo pode direcionar você para uma URL não padrão e causar a falha do SSO.

Use as URLs corretas:

2. Cache do navegador

Limpe o cache e os cookies do navegador, depois tente login novamente usando a URL correta acima. Você também pode tentar uma janela incógnita/privada para descartar interferência de cache ou extensão.

3. Interferência de Proxy ou VPN

Se você estiver em uma rede remota ou corporativa, verifique se um proxy ou VPN está interferindo no retorno do SSO. Tente fazer login em outro aplicativo habilitado por SSO para confirmar se o problema se limita ao Document360.

4. Configuração de Conta Azure AD / IdP

Se os passos acima não resolverem o problema, entre em contato com seu administrador do Azure AD (ou administrador do IdP) para verificar:

  • O e-mail do usuário é corretamente adicionado ao aplicativo Document360 no IdP

  • O usuário possui as reivindicações e permissões de acesso corretas, correspondendo às de um colega de equipe que consegue fazer login com sucesso

Registrar registros de captura para análise adicional (caso o problema persista)

  • Adicione a extensão SAML Tracer ao seu navegador

  • Colete um arquivo HAR: Clique com o botão direito na página de login → Inspecionar → aba de Rede → reproduzir o problema → Exportar HAR

  • Entre em contato com o suporte ao Document360 com os logs SAML Tracer e o arquivo HAR


FAQ

Posso mudar o nome do subdomínio na configuração SSO?

Não, o nome do subdomínio não pode ser alterado depois de configurado. O campo aparecerá acinzentado para indicar que não é editável.

Posso criar múltiplas configurações de SSO (IDP) com o mesmo nome?

Não, cada configuração IDP (Provedor de Identidade) deve ter um nome único. Nomes duplicados não são permitidos ao criar múltiplas configurações.

Posso usar o mesmo nome de exibição (etiqueta de botão) para diferentes configurações de SSO?

Sim, embora o nome interno do IDP deva ser único, você pode atribuir o mesmo nome ao botão de login que fica visível para os usuários finais na tela de login.

Como posso ver o vencimento do certificado SSO do Document360?

Você pode ver a data de expiração do certificado SSO do Document360 (usado para autenticação SAML) em Configurações > Usuários e permissões > Configuração SSO.

SAML certificate rotation notice with instructions for updating identity provider settings.

Um banner azul de informações aparece acima da lista de configuração SAML 15 dias antes do certificado expirar. Esse banner é visível apenas para usuários com permissões para configurar SSO.

Como posso baixar o certificado SSO do Document360?

Você pode baixar o certificado SSO do Document360 diretamente pelo banner azul exibido na página SAML/OpenID. Clique em Download certificate no banner de informações para baixar o certificado em .cert formato.

SAML certificate rotation notice with a download link for the new certificate.

Esse certificado é necessário ao renovar o SSO no seu Provedor de Identidade (IdP), especialmente para IdPs que não conseguem ler o certificado automaticamente a partir dos metadados.

NOTA

Baixar o certificado Document360 não afeta sua configuração SSO atual. Só é necessário ao renovar o certificado do seu IDP.