Adicionar Azure Active Directory
Painel |
---|
borderColor | #fdf7e8 |
---|
bgColor | #fdf7e8 |
---|
| HTML |
---|
<div class="lms">
<div class="lms-callout">
<div class="lms-callout-image">
<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
</div>
<div class="lms-callout-body">
<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Quando essa configuração é realizada, está sujeita a <b>cobranças provindas do fornecedor</b>. Saiba mais em: <a href="https://azure.microsoft.com/pt-br/pricing/details/active-directory/">Detalhes de preços</a>.</p>
</div>
</div>
</div> |
|
01. Acessar o Gerenciamento do Active Directory conforme item Active Directory Acionar o ícone ConfiguraçõesImage Added no canto superior direito e selecionar a opção Active Directory. 02. Acionar Na seção Gerenciar Active Directory, acionar Adicionar e selecionar a opção Azure Active Directory. 03. Em Nome, preencher o nome do diretório. 04. Acionar Avançar. 05. Na próxima etapa, copiar o valor do campo URL de Logon. Veja a imagem 06. Abrir uma nova guia do navegador para executar as configurações no Microsoft Azure. Painel |
---|
borderColor | #f2f2f2 |
---|
bgColor | #f2f2f2 |
---|
| Passos de configuração no Microsoft Azure: 1. Faça login com uma conta administrador no portal do Microsoft Azure. 2. Abra o Menu (três riscos no canto superior esquerdo) e clique no serviço Active Directory do Azure. Veja a imagem 3. Nas opções da lateral esquerda clique em Aplicativos empresariais. Veja a imagem 4. Clique em + Novo Aplicativo. Veja a imagem 5. Escolha a opção Aplicativo Inexistente na Galeria. Veja a imagem 6. Escolha um nome e crie o aplicativo. 7. Selecione Configurar logon único (obrigatório). Veja a imagem 8. Selecione SAML. 9. Na seção Configuração Básica de SAML clique no ícone de lápis para editar. Veja a imagem 10. No campo Identificador (ID de Entidade) digite exatamente TotvsLabs. Veja a imagem 11. No campo URL de Resposta (URL do Serviço do Consumidor de Declaração) insira o valor copiado que havia sido copiado no Identity. Veja a imagem Painel |
---|
borderColor | #e8f6f0 |
---|
bgColor | #e8f6f0 |
---|
| HTML |
---|
<div class="lms">
<div class="lms-callout">
<div class="lms-callout-image">
<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/dica.png" width="24" height="24">
</div>
<div class="lms-callout-body">
<p class="lms-callout-text"><b>DICA!</b><br>É o endereço <b>https://[EMPRESA].fluigidentity.com/cloudpass/SAML/acs</b> substituindo o texto “<b>[EMPRESA]</b>” pelo subdomínio da sua empresa do Identity.</p>
</div>
</div>
</div> |
|
12. Na seção Certificado de Autenticação SAML baixe o arquivo XML de Metadados de Federação e guarde o arquivo. Veja a imagem 13. No menu lateral esquerdo, acesse Usuários e Grupos e atribua a este aplicativo aos usuários/grupos desejados. Veja a imagem Painel |
---|
borderColor | #ebf8ff |
---|
bgColor | #ebf8ff |
---|
| HTML |
---|
<div class="lms">
<div class="lms-callout">
<div class="lms-callout-image">
<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
</div>
<div class="lms-callout-body">
<p class="lms-callout-text"><b>NOTA:</b><br>As telas acima podem apresentar diferenças em relação ao que está demonstrado, devido a atualizações do Microsoft Azure.</p>
</div>
</div>
</div> |
|
|
07. Após concluir a configuração do passo 06 no Azure, voltar ao Identity, na configuração do Azure Active Directory clicar em Avançar. Veja a imagem 08. Arrastar o arquivo XML de Metadados de Federação, baixado na Microsoft Azure anteriormente, para o espaço indicado e clicar em Avançar. Veja a imagem 09. Preencher o campo Identificador Azure AD com o ID do certificado enviado e acionar Avançar. Painel |
---|
borderColor | #f2f2f2 |
---|
bgColor | #f2f2f2 |
---|
| Com isso, o Identity está pronto para receber requisições de login SSO vindas do aplicativo SAML da Microsoft Azure criado anteriormente. |
10. Acesse novamente o Microsoft Azure, conforme detalhado a seguir. Painel |
---|
borderColor | #f2f2f2 |
---|
bgColor | #f2f2f2 |
---|
| Efetue o login de algum dos usuários adicionado no aplicativo SAML e acesse a página de aplicativos do usuário. Na listagem de aplicativos irá aparecer o aplicativo criado anteriormente que está configurado para fazer login SSO no Identity. Veja a imagem Clique no aplicativo criado anteriormente e será feito o login no Identity. No primeiro login esse usuário da Microsoft Azure será criado no Identity. Painel |
---|
borderColor | #fdf7e8 |
---|
bgColor | #fdf7e8 |
---|
| HTML |
---|
<div class="lms">
<div class="lms-callout">
<div class="lms-callout-image">
<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
</div>
<div class="lms-callout-body">
<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Esse usuário será criado no TOTVS Identity com base nas informações do usuário já existente no Microsoft Azure. A partir desse momento será possível efetuar login na empresa do Identity usando esse usuário da Microsoft Azure (entrando na Microsoft Azure e clicando no aplicativo TOTVS Identity configurado). Esse login a partir do Microsoft Azure para o Identity não envolve autenticação com Active Directory local via SmartSync. O login envolve apenas a Microsoft Azure e o Identity. </p>
</div>
</div>
</div> |
|
|
|