Integração do SSO do Microsoft Entra ao Connect1
Neste artigo, você aprenderá a integrar o Connect1 ao Microsoft Entra ID. O Connect1 fornece análise completa de frota, status em tempo real de sua frota, exibição de tendências de histórico, recebimento de notificações sob demanda, alertas e relatórios e criação de cercas geográficas. Ao integrar o Connect1 ao Microsoft Entra ID, você poderá:
- Controlar no Microsoft Entra ID quem tem acesso ao Connect1.
- Permitir que os usuários sejam conectados automaticamente ao Connect1 com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Configurar e testar o logon único do Microsoft Entra para o Connect1 em um ambiente de teste. O Connect1 dá suporte ao logon único iniciado por SP e por IDP.
Observação
O identificador desse aplicativo é um valor de cadeia de caracteres fixo; portanto apenas uma instância pode ser configurada em um locatário.
Pré-requisitos
Para integrar o Microsoft Entra ID ao Connect1, você precisa:
- Uma conta de usuário do Microsoft Entra. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos de Nuvem ou Proprietário do Aplicativo.
- Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
- Assinatura habilitada para logon único (SSO) do Connect1.
Adicionar aplicativo e atribuir um usuário de teste
Antes de iniciar o processo de configuração do logon único, é necessário adicionar o aplicativo Connect1 por meio da galeria do Microsoft Entra. Você precisará de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.
Adicionar o Connect1 por meio da galeria do Microsoft Entra
Adicionar o Connect1 por meio da galeria de aplicativos do Microsoft Entra para configurar o logon único com o Connect1. Para obter mais informações sobre como adicionar aplicativos por meio da galeria, consulte o Início rápido: adicionar aplicativo por meio da galeria.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes do artigo criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você poderá adicionar um aplicativo ao locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de logon único. Saiba mais sobre os assistentes do Microsoft 365..
Configurar o SSO do Microsoft Entra
Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos Empresariais>Connect1>Logon único.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar o logon único com o SAML, selecione o ícone de lápis da Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, o usuário não precisa executar nenhuma etapa, pois o aplicativo já está pré-integrado ao Azure.
Se você deseja configurar o aplicativo no modo SP iniciado, execute o seguinte passo:
Na caixa de texto URL de Entrada, digite a URL:
https://pct.phillips-connect.com
O aplicativo Connect1 espera as declarações do SAML em um formato específico, o que exige que você adicione mapeamentos de atributo personalizados de acordo com a configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além do indicado acima, o aplicativo Connect1 espera que mais alguns atributos sejam transmitidos novamente na resposta SAML, os quais são mostrados abaixo. Esses atributos também são pré-populados, mas você pode examiná-los de acordo com seus requisitos.
Nome Atributo de Origem companyname user.companyname funções user.assignedroles Observação
Clique aqui para saber como configurar a Função no Microsoft Entra ID.
Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação SAML, localize Certificado (PEM) e selecione Baixar para baixar o certificado e salvá-lo no computador.
Na seção Configurar o Connect1, copie as URLs apropriadas de acordo com suas necessidades.
Configurar o SSO do Connect1
Para configurar o logon único no lado do Connect1, é necessário enviar o Certificado (PEM) baixado e as URLs copiadas apropriadas da configuração do aplicativo para a equipe de suporte do Connect1. Eles definem essa configuração para ter a conexão de SSO de SAML definida corretamente em ambos os lados.
Criar usuário de teste do Connect1
Nesta seção, você deve criar um usuário chamado Britta Simon no SSO do Connect1. Trabalhe com a equipe de suporte de SSO do Connect1 para adicionar os usuários na plataforma de SSO do Connect1. Os usuários devem ser criados e ativados antes de usar o logon único.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Iniciado por SP:
Clique em Testar este aplicativo. Isso redirecionará você à URL de Logon do Connect1, na qual você poderá iniciar o fluxo de logon.
Acesse a URL de Logon do Connect1 diretamente e inicie o fluxo de logon nela.
Iniciado por IdP:
- Clique em Testar este aplicativo e você será conectado automaticamente ao Connect1 para o qual configurou o SSO.
Use também os Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Ao clicar no bloco do Connect1 em Meus Aplicativos, se você o configurar no modo SP, será redirecionado à página de logon do aplicativo para iniciar o fluxo de logon. Se você o configurar no modo IDP, entrará automaticamente no Connect1 para o qual o SSO foi configurado. Para obter mais informações, consulteMeus Aplicativos do Microsoft Entra.
Recursos adicionais
Próximas etapas
Depois de configurar o Connect1, é possível impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Cloud App Security.