Compartilhar via


Registrar um aplicativo SAML em seu locatário externo (versão prévia)

Aplica-se a: Círculo branco com um símbolo X cinza. Locatários da força de trabalho Círculo verde com um símbolo de marca de seleção branco. Locatários externos (saiba mais)

Em locatários externos, você pode registrar aplicativos que usam o protocolo OIDC (OpenID Connect) ou SAML (Security Assertion Markup Language) para autenticação e logon único. O processo de registro do aplicativo foi projetado especificamente para aplicativos OIDC. Mas você pode usar o recurso Aplicativos Empresariais para criar e registrar seu aplicativo SAML. Esse processo gera uma ID de aplicativo exclusiva (ID do cliente) e adiciona seu aplicativo aos registros do aplicativo, em que você pode exibir e gerenciar suas propriedades.

Este artigo descreve como registrar seu próprio aplicativo SAML em seu locatário externo criando um aplicativo que não seja da galeria em Aplicativos empresariais.

Gorjeta

Experimente agora

Para experimentar o aplicativo SAML com ID externa para CIAM (gerenciamento de acesso e identidade do cliente), acesse a demonstração ao vivo do Woodgrove e selecione a opção de login.

Observação

Não há suporte para os seguintes recursos de aplicativos SAML em inquilinos externos:

  • Não há suporte para aplicativos SAML pré-integrados na galeria do Microsoft Entra em locatários externos.
  • A disponibilidade da guia Provisionamento nas configurações do aplicativo SAML é um problema conhecido. O provisionamento não é compatível com aplicativos em locatários externos.
  • Não há suporte para o fluxo iniciado pelo IdP.

Pré-requisitos

Criar e registrar um aplicativo SAML

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos.

  2. Se você tiver acesso a vários locatários, use o ícone Configurações no menu superior e alterne para o seu locatário externo no menu Diretórios.

  3. Acesse Identidade>Aplicativos>Aplicativos empresariais (Versão prévia).

  4. Selecione Novo aplicativo.

  5. Selecione Criar seu próprio aplicativo.

    Captura de tela da opção Criar seu próprio aplicativo na Galeria do Microsoft Entra.

  6. No painel Criar seu próprio aplicativo, insira um nome para seu aplicativo.

    Observação

    Você poderá ver um seletor de aplicativo da galeria, mas pode desconsiderá-lo, pois os aplicativos da galeria não têm suporte em locatários externos.

  7. Selecione "(Versão Prévia) Integre qualquer outro aplicativo que você não encontrar na galeria (fora da galeria)".

  8. Selecione Criar.

  9. A página Visão Geral do aplicativo é aberta. No menu à esquerda, em Gerenciar, selecione Propriedades. Mude o controle de alternância Atribuição necessária? para Não para que os usuários possam usar a inscrição de autoatendimento e, em seguida, selecione Salvar.

    Captura de tela do controle de alternância Atribuição necessária.

  10. No menu à esquerda, em Gerenciar, selecione Logon único (Versão prévia).

  11. Em Selecione um método de logon único, selecione SAML (versão prévia).

    Captura de tela do bloco Método de logon único.

  12. Na página Logon baseado em SAML (Versão prévia), siga um destes procedimentos:

    • Selecione Carregar arquivo de metadados, navegue até o arquivo que contém seus metadados e selecione Adicionar. Clique em Salvar.
    • Ou use a opção Editar lápis para atualizar cada seção e selecione Salvar.

    Observação

    Verifique se o aplicativo SAML usa seu ponto de extremidade ciamlogin, por exemplo, domainname.ciamlogin.com, em vez de login.microsoft.com. Se você estiver baixando a URL de metadados de federação, ela deverá estar no formato domain.ciamlogin.com/<tenantid>/federationmetadata/2007-06/federationmetadata.xml?appid=<appid>.

  13. Selecione Testar e, em seguida, selecione o botão Testar credenciais para ver se o logon único está funcionando. Este teste verifica se sua conta de administrador atual pode entrar usando o endpoint https://login.microsoftonline.com.

    Captura de tela da opção de logon único de teste.

    Você pode testar a entrada do usuário externo com estas etapas: