Isenção de responsabilidade: Este artigo foi gerado usando tradução automática.

SAML SSO com outras configurações

Prev Next

Planos compatíveis com esse recurso: Enterprise

Para configurar o Single Sign-On (SSO) entre o Document360 e qualquer Provedor de Identidade (IdP) não listado explicitamente no Document360, certifique-se de ter as credenciais necessárias e acesso tanto ao Document360 quanto ao seu IdP escolhido. Por favor, note que apenas usuários com as funções Proprietário ou Administrador como Projeto podem configurar SSO no Document360.

DICA PROFISSIONAL

Recomenda-se abrir o Document360 e seu Provedor de Identidade (IdP) em duas abas/janelas de navegador separadas, já que configurar o SSO no Document360 exigirá que você alterne entre Okta e Document360 várias vezes.

Adicionando uma Aplicação no seu Provedor de Identidade

Você deve criar uma nova aplicação SAML no seu Provedor de Identidade:

  1. Faça login no console de administração do seu Provedor de Identidade usando suas credenciais.

  2. Localize a seção onde você pode criar ou gerenciar aplicações (frequentemente rotulada como Aplicações, Aplicações Empresariais ou similar).

  3. Selecione a opção de criar uma nova aplicação.

  4. Configure as configurações básicas para a nova aplicação:

    • Nome do Aplicativo: Insira um nome, por exemplo, "Document360 SSO".

    • Tipo de Aplicação: Selecione SAML 2.0 como método de login.

  5. Salve as configurações do seu aplicativo.

Configurando SAML no seu Provedor de Identidade

Em seguida, você precisará configurar as configurações SAML no seu Provedor de Identidade usando parâmetros do Document360:

  1. Abra o Document360 em uma aba ou painel separado.

  2. Navegue até Configurações > Usuários e permissões > Configuração SSO no Document360.

  3. Clique no botão Criar SSO .

Settings page displaying SSO configuration options and user management features.

  1. Selecione Outros como seu Provedor de Identidade (IdP) para navegar automaticamente até a página Configurar o Provedor de Serviço (SP ).

Select an identity provider for SSO configuration from the available options.

  1. Na página Configurar o Provedor de Serviço (SP ), você encontrará os parâmetros necessários para configurar sua integração SAML no Provedor de Identidade.

  2. Na configuração SAML do seu Provedor de Identidade, insira os parâmetros conforme mostrado abaixo.

Seu IDP

Document360

URL de Login Único

Caminho de retorno

ID da Entidade

Entidade provedora de serviços

Público UR

ID da entidade do provedor de serviço ou URL de Login Único

Configuration settings for SSO with highlighted callback paths and service provider details.

  1. Clique em Próximo para navegar até a página Configurar o Provedor de Identidade (IdP ).

Mapeamento de Atributos

Você pode precisar configurar as declarações de atributo para seu Provedor de Identidade:

Nome do atributo

Valor

NameID

user.email ou ID de usuário

E-mail

user.email

Nome

user.name

Configure esses valores conforme exigido pelo seu Provedor de Identidade.

 NOTA

Nomes de atributos são sensíveis de maiúsculas e minúsculas.

Feedback e Configuração Adicional

Alguns Provedores de Identidade podem pedir feedback ou informações adicionais:

  1. Forneça quaisquer detalhes adicionais de configuração conforme exigido pelo seu Provedor de Identidade.

  2. Revise suas configurações e salve a configuração em SAML.

Configuração do Document360 SSO

Por fim, complete a configuração do SSO no Document360:

  1. Retorne à aba/painel Document360 exibindo a página Configurar o Provedor de Identidade (IdP ).

  2. O campo Configurar uma conexão existente permite que você herde uma configuração SSO que já foi criada. Ao selecionar essa opção, a configuração atual do SSO será definida como filho e nenhuma alteração poderá ser feita nela.

Seu título vai aqui

Para mais informações sobre Herança, acesse Herdar de outra aplicação.

  1. Insira os valores correspondentes do seu Provedor de Identidade:

Provedor de Identidade

Document360

URL de Login Único

URL de Login

Emissora do Provedor de Identidade

ID da Entidade

Certificado SAML (X.509)

Certificado SAML

  1. Baixe o Certificado X.509 do seu Provedor de Identidade e faça o upload para o Document360.

  2. Ative/desative a opção Permitir login iniciado pelo IDP com base nos requisitos do seu projeto.

    Configuration settings for Single Sign-On, highlighting Identity Provider and SAML certificate options.

  3. Clique em Próximo para prosseguir até a página de provisionamento SCIM .

Provisão SCIM

Se o SCIM for necessário,

  1. Ative a opção Ativar provisão SCIM .

  2. Um diálogo de confirmação aparecerá detalhando os termos para ativar o SCIM. Revise os termos, selecione a caixa de seleção e clique em Aceitar.

SCIM provisioning setup instructions for integrating identity providers with Document360.

  1. Um conjunto de parâmetros será então exibido para habilitar o provisionamento SCIM com seu IDP.

Configuration settings for SCIM provisioning with highlighted tokens and roles.

Atribuir função padrão

  1. Ative a opção de ativar a sincronização de grupos , se necessário. Isso atribui automaticamente usuários e leitores com base nos mapeamentos do seu grupo IdP.

  2. No campo do papel padrão , o papel é definido como Contribuidor por padrão. Você pode mudar isso a partir do menu suspenso, se necessário.

  3. Nos campos de grupos de usuários e grupos de leitor , selecione os grupos que deseja adicionar. Vários grupos podem ser adicionados, e eles herdarão o papel padrão que você selecionou anteriormente.

  4. Clique em Próximo para navegar até a página Mais Configurações .

Mais Cenários

Na página de Más configurações , configure o seguinte:

  • Nome SSO: Insira um nome para a configuração SSO.

  • Personalizar o botão de login: Insira o texto do botão de login exibido aos usuários.

  • Atribuição automática do grupo de leitores: Esta opção está disponível apenas para configurações SSO existentes. Para configurações de SSO recém-criadas, o interruptor de atribuição automática do grupo de leitores não será exibido, pois o SCIM automaticamente fornece usuários e grupos.

  • Desconecte o usuário SSO ocioso: Ligue/desative conforme suas necessidades.

  • Escolha se convida contas de usuários e leitores existentes para o SSO.

Settings for creating a new SSO, including name and login button customization options.

  1. Clique em Criar para completar a configuração do SSO.

 NOTA

Quando o SCIM está ativado, editar o nome de um usuário ou deletar um usuário diretamente no Document360 é desativado, pois essas ações precisam ser gerenciadas pelo seu IdP para manter ambas as plataformas sincronizadas. Você só pode gerenciar o acesso ao conteúdo pelo Document360.

A configuração do SSO agora será configurada no Document360 usando o Provedor de Identidade selecionado pelo seu Usuário.


Herdar de outra aplicação

Ao criar uma nova configuração de SSO no Document360, você pode herdar as configurações SCIM de uma conexão SSO existente. Essa abordagem simplifica o processo de configuração, evita etapas repetitivas de configuração e ajuda os administradores a economizar tempo, garantindo consistência entre integrações.

Configuração SSO herdada por filho

Na página Configurar Provedor de Identidade (IdP ), selecione o campo Configurar uma conexão existente e escolha o aplicativo pai habilitado para SSO SCIM do qual deseja herdar. Selecionar essa opção designará o projeto atual como projeto filho, herdando todas as propriedades relevantes do pai.

Configuring Identity Provider settings for SSO with OneLogin and SAML integration.

NOTA

Uma vez criada a configuração SSO, as configurações de provisionamento SCIM serão herdadas do aplicativo pai e não poderão ser modificadas no aplicativo filho.

Configuração SSO Herdada pelo Pai

A aplicação principal exibirá uma lista de todos os projetos que herdaram sua configuração. Quaisquer alterações feitas na aplicação principal serão automaticamente refletidas na aplicação filha.

SCIM provisioning settings in Okta with project details and configuration instructions displayed.

  • Se o SCIM for ativado no projeto pai depois que projetos filhos já o herdaram, os usuários e grupos serão automaticamente provisionados para todos os projetos filhos em segundo plano.

  • Ativar a herança facilita o gerenciamento de múltiplas configurações de SSO com o SCIM ativado, já que todas as configurações são controladas a partir de um único aplicativo pai. Isso economiza tempo e reduz o esforço necessário para gerenciar cada configuração individualmente.


Solução de problemas

Se você encontrar erro durante a configuração do SAML do Salesforce, consulte os seguintes erros comuns e suas soluções:

"Nenhuma Asserção encontrada" ou erro "AuthnFailed" ao usar o Salesforce como Provedor de Identidade (IdP)

Erro: "Nenhuma Asserção encontrada" ou "AuthnFailed"

Error message displayed regarding remote login failure and SAML parsing issue.

Se você encontrar um erro "Nenhuma Asserção encontrada" ou "AuthnFailed" ao testar o SSO SAML com o Salesforce, isso normalmente ocorre porque o Salesforce não está enviando a Asserção SAML necessária para o Document360.

Na maioria dos casos, isso ocorre porque o Connected App não está atribuído a nenhum perfil de usuário ou conjunto de permissões.

Passos para resolver

Para resolver esse erro,

  1. No Salesforce, abra o aplicativo Connected configurado para o Document360.

  2. Selecione Gerenciar Perfis ou Gerenciar Conjuntos de Permissões.

  3. Atribua o(s) perfil(es) ou conjunto(s) de permissões apropriadas para conceder acesso ao aplicativo dos usuários.

  4. Salve suas alterações e tente novamente o login do SSO.

Uma vez que o aplicativo conectado seja associado a um perfil, o Salesforce incluirá a Asserção SAML em sua resposta, e o login SSO prosseguirá com sucesso.