Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

Índice
outlinetrue
exclude.*ndice
stylenone

Falando da Integração do TOTVS Identity com o Deskbee...

...

O objetivo deste guia é informar sobre os pré requisitos e as configurações necessárias para realizar a integração do TOTVS Identity com o aplicativo Deskbee.

Pré-requisitos

...

Para realizar a integração do TOTVS Identity com o Deskbee, são necessários os seguintes itens:

  • Ambiente próprio do cliente cadastrado no Deskbee com permissões de administração;.
  • Usuários cadastrados no Deskbee e no Identity com o mesmo e-mail.

...

Nota
titleImportante!

A integração entre o aplicativo Deskbee e o TOTVS Identity suporta apenas o acesso Single Sign On (SSO) e não o provisionamento automático de usuários. O administrador deve cadastrar os usuários no Deskbee antes de atribuir o aplicativo do Desko a eles no Identity.

Criar e configurar o aplicativo Deskbee no TOTVS Identity

...

Image Added Veja ao vídeo


01. Acessar o contexto da empresa no Identity como administrador.

02. Acionar o menu Aplicativos.

03. Clicar em Nova aplicação Novo aplicativo > StandardPadrão.

04. Informar o nome da aplicação e do aplicativo, uma descrição e salvar Salvar.

05. Acessar Após salvar o aplicativo acessar a aba Entrar

...

06. Acionar Editar no canto superior direito da página.

Painel

No campo Modo de login, selecionar SAML.

Marcar o Tipo Init SSO como IDP_INITIATED.

Marcar o campo URL Completa.

Desmarcar o campo Assinatura do Assertion.

Em URL do Consumidor de Asserções, substituir {domain} pela URL de Resposta ACS (URL do Serviço do Consumidor de Declaração) no Deskbee.

Painel

Por exemploExemplo: https://api.stage.desko.com.br/v1/saml2/{minhaempresa}/acs/55c96f65-9f57-4243-b9c1-xxxxxxxxxxxx

Em Destinatário, substituir {domain} pela URL de Resposta ACS (URL do Serviço do Consumidor de Declaração) no Deskbee. 

Painel

Por exemploExemplo: https://api.stage.desko.com.br/v1/saml2/{minhaempresa}/acs/55c96f65-9f57-4243-b9c1-xxxxxxxxxxxx

Em Público, informar a URL do campo Identificador (ID da Entidade) do Deskbee.

Painel

Por exemploExemplo: https://api.stage.desko.com.br/v1/saml2/{minhaempresa}/metadata/55c96f65-9f57-4243-b9c1-xxxxxxxxxxxx

 Em Nome do Emissor SP, informar a URL do campo Identificador (ID da Entidade) do Deskbee

Painel

Por exemploExemplo: https://api.stage.desko.com.br/v1/saml2/{minhaempresa}/metadata/55c96f65-9f57-4243-b9c1-xxxxxxxxxxxx

No campo Mapeamento ID de Usuário selecionar a opção E-mail do Usuário.

Marcar o parâmetro Enviar grupos pelo SAMLResponse. 

Nota
titleAtenção!

Campos que não foram citados nos passos acima não devem ser alterados.

06. Acionar Salvar e em seguida Confirmar.

07. Após salvar, acione o botão Baixar metadados do IDP no canto superior direito.

08. Acesse a aba Usuários/Grupos do aplicativo e adicione os usuários/grupos que poderão acessar esta aplicação do Identity.

 

Configurar segurança no Deskbee

...

A integração com o Deskbee exige o preenchimento de informações nas configurações de segurança do ambiente. Confira a seguir os passos para realizar as configurações:

Deck of Cards
idObserve os passos a seguir:
Card
labelPasso 1
  • Acessar o contexto da empresa no Identity e fazer downloaddo certificado SAML.
  • Abrir o certificado SAML baixado.
  • Acessar a aba Detalhes.
  • Clicar em Copiar para Arquivo e em seguida Avançar.
  • Exportar para Selecione o formato X.509 codificado na base 64 (*.cer) e em seguida Avançar.
  • Procurar o nome do arquivo para exportar o arquivo,clicar em Avançar e posteriormente em Concluir.
Card
labelPasso 2

Veja a imagem

  • Acessar o Deskbee da empresa com o como administrador.
  • Selecionaro menu Integrações > Autenticação e habilitar o parâmetro Permitir Acesso SSO por SAML.
  • Preencher os campos de Nome da conexão e Texto exibido o botão no Botão de Conexão conforme desejar.
  • Abra o arquivo Metadata do aplicativo criado no Identity e copie o valor EntityID que fica na segunda linha do arquivo.
  • No campo ID da Identidade (Url do Identificadoridentificador), informe o valor copiado do arquivo metadata.
  • No campo URL de loginLogin, Informe informe a url URL do Location que está na linha 23 do arquivo metadata.
  • No campo URL de Logout, informe a URL do seu Identity com /cloudpass/login/logout no final.
Card
labelPasso 3

Veja a imagem

  • No campo de Upload do certificado, inclua o arquivo .cer criado no passo anterior.
  • No campo Atributo do de Nome do Usuário preencha como firstname.
  • No campo Atributo do de Sobrenome do usuário preencha como lastname.


Card
labelPasso 4

Image Added Veja a imagem

  • No campo de eAtributo de E-mail do usuário Usuário preencha como email.
  • No campo atributo Atributo de matricula Matrícula do usuário Usuário preencha como userId.
  • No campo Atributo de departamento Departamento (Grupo) preencha com groupId.
Card
labelPasso 5

Image Added Veja a imagem

  • Os valores do bloco Dados Provedor de acesso Acesso são as URLs que devem ser preenchidas dentro do aplicativo no Identity.
  • Clique em Salvar configurações Configurações e o acesso já irá funcionar via TOTVS Identity.
Informações
titleFique atento!
Esta documentação é válida a partir da versão 5.0.0 ou superior do SmartSync. Se você utiliza uma atualização anterior, ela pode conter informações diferentes das quais você vê no seu ambiente
  • .
HTML
<script>
	$("b:contains('oculto')").parent().parent().hide();
</script>

...