Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

ÍNDICE

  1. Visão Geral
Exemplo de utilização
  1. Integração SAML no RM

01VISÃO GERAL

     SAML (Security Assertion Markup Language) é um mecanismo de autenticação segura de padrão aberto, baseado em XML para a troca de dados de autenticação e autorização de acesso entre um provedor de identidade (Identity Provider ou IDP), que atesta e certifica a identidade dos usuários, e um provedor de serviços (Service Provider ou SP).

Para acessar o configurador da integração no sistema basta acessar "Menu Serviços Globais | Ambientes | Parâmetros | Globais | Guia Integração SAML"

Image Modified

Tipo


  • Tipos de Integração
      Características
        • Nenhuma
        • Não está integrado, nada é alterado no sistema.
        • Opcional
        • O Sistema estará integrado com o Identity, todas as experiências estarão ativas. O Usuário poderá logar através do RM ou pelo Identity.
        • Obrigatória
        • O Sistema estará integrado com o Identity, todas as experiências estarão ativas. O Usuário poderá logar somente através Identity.
        • Somente SSO Opcional
        • O Sistema estará integrado com o Identity, somente o login unificado através do Identity estará ativo. O Usuário poderá logar através do RM ou pelo Identity.
        • Somente SSO Obrigatória
        • O Sistema estará integrado com o Identity,
       somente
        •  somente o login unificado através do Identity estará ativo. O Usuário poderá logar somente através do Identity.


      • Identity Provider: 
        •  Metadada Identity Provider - RM.exe: 
        • Metadada Identity Provider - Portal:



      02. INTEGRAÇÃO SAML NO RM

            Abaixo temos um exemplo do metadados SAML que deve ser importado no RM:

      Bloco de código
      languagexml
      firstline1
      titleMetadata
      linenumberstrue
      <?xml version="1.0" encoding="UTF-8"?>
      <EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://<URI do Portal Corpore .NET>" ID="_32a417e2-1378-405d-8757-94bcba2db823">
      <IDPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
      <KeyDescriptor use="signing">
      <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
      <X509Data>
      	<X509Certificate><Conteúdo do Certificado Proveniente do Arquivo Metadata></X509Certificate>
      </X509Data>
      </KeyInfo>
      </KeyDescriptor>
      <SingleSignOnService Location="https://<Servidor AD FS>/adfs/ls/idpinitiatedsignon.aspx?loginToRp=<Identificador do RP>" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"/>
      <SingleSignOnService Location="https://<Servidor AD FS>/adfs/ls/idpinitiatedsignon.aspx?loginToRp=Totvs" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect"/>
      <SingleLogoutService Location="https://<Servidor AD FS>/adfs/ls/?wa=wsignout1.0" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect"/>
      <SingleLogoutService Location="https://<Servidor AD FS>/adfs/ls/?wa=wsignout1.0" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" />
      </IDPSSODescriptor>
      </EntityDescriptor>

            Após obter o metadados personalizado, ele deve ser importado no RM em: Ambiente → Parâmetros → Parâmetros Globais → Integração SAML.

            Caso queira integrar com a MDI, via SAML, adicionar o metadado no campo "Metadata Identity Provider - RM.exe", Imagem demonstrativa abaixo:

      Image Added

            Caso queira integrar com o Portal, via SAML, adicionar o metadado no campo "Metadata Identity Provider - Portal", imagem demonstrativa abaixo:

      Image Added

      02. EXEMPLO DE UTILIZAÇÃO

            Descrição dos campos da atividade "Transformar Arquivo em Cadeia de Bytes":