Tutorial: integração do SSO do Microsoft Entra ao Gerenciador de Senhas Keeper
Neste tutorial, você aprenderá a integrar o Keeper Password Manager ao Microsoft Entra ID. Ao integrar o Keeper Password Manager ao Microsoft Entra ID, você poderá:
- Controlar quem tem acesso ao Keeper Password Manager no Microsoft Entra ID.
- Permitir que os usuários entrem automaticamente no Keeper Password Manager com as respectivas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
- Assinatura do Keeper Password Manager habilitada para SSO (logon único).
Observação
Essa integração também está disponível para uso no ambiente de Nuvem do Governo dos EUA do Microsoft Entra. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Governo dos EUA do Microsoft Entra e configurá-lo da mesma forma que você faz isso na nuvem pública.
Descrição do cenário
Neste tutorial, configure e teste o logon único do Microsoft Entra em um ambiente de teste.
- O Keeper Password Manager dá suporte ao SSO iniciado por SP.
- O Keeper Password Manager é compatível com provisionamento e o desprovisionamento de usuário automatizados (recomendado).
- O Keeper Password Manager dá suporte ao provisionamento de usuário just-in-time.
Adicionar o Keeper Password Manager por meio da galeria
Para configurar a integração do Keeper Password Manager ao Microsoft Entra ID, adicione o aplicativo por meio da galeria à lista de aplicativos SaaS (software como serviço) gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
- Em Adicionar por meio da galeria, digite Keeper Password Manager na caixa de pesquisa.
- Selecione Keeper Password Manager no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para o Keeper Password Manager
Configure e teste o SSO do Microsoft Entra com o Keeper Password Manager por meio de um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Keeper Password Manager.
Para configurar e testar o SSO do Microsoft Entra com o Keeper Password Manager:
Configure o SSO do Microsoft Entra para permitir que os usuários usem este recurso.
- Criar um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com Brenda Fernandes.
- Atribuir o usuário de teste do Microsoft Entra para permitir que Brenda Fernandes use o logon único do Microsoft Entra.
Configurar o SSO do Keeper Password Manager para definir as configurações de SSO no lado do aplicativo.
- Crie um usuário de teste do Keeper Password Manager para ter um equivalente de Brenda Fernandes no Keeper Password Manager vinculado à representação de usuário do Microsoft Entra.
Teste o SSO para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais> página de integração do aplicativoKeeper Password Manager e localize a seção Gerenciar. Selecione logon único.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar o logon único com o SAML, selecione o ícone de lápis da Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, realize as seguintes etapas:
a. Em Identificador (ID da Entidade) , digite uma URL usando um dos seguintes padrões:
- Para o SSO de nuvem:
https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
- Para o SSO local:
https://<KEEPER_FQDN>/sso-connect
b. Em URL de Resposta, digite uma URL usando um dos seguintes padrões:
- Para o SSO de nuvem:
https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
- Para o SSO local:
https://<KEEPER_FQDN>/sso-connect/saml/sso
c. Em URL de Entrada, digite uma URL usando um dos seguintes padrões:
- Para o SSO de nuvem:
https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
- Para o SSO local:
https://<KEEPER_FQDN>/sso-connect/saml/login
d. Em URL de Saída, digite um URL usando um dos seguintes padrões:
- Para o SSO de nuvem:
https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
- Não há configuração para o SSO local.
Observação
Esses valores não são reais. Atualize esses valores com o Identificador, a URL de Resposta e a URL de Logon reais. Para obter esses valores, entre em contato com a equipe de suporte ao cliente do Keeper Password Manager. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.
- Para o SSO de nuvem:
O aplicativo Keeper Password Manager espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizado à configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além disso, o aplicativo Keeper Password Manager espera que mais alguns atributos sejam transmitidos novamente na resposta SAML. Eles são mostrados na tabela a seguir. Esses atributos também são pré-populados, mas você pode examiná-los de acordo com seus requisitos.
Nome Atributo de origem Primeiro user.givenname Último user.surname Email user.mail Em Configurar o Logon Único com o SAML, na seção Certificado de Autenticação SAML, selecione Baixar. Isso baixa o XML de Metadados de Federação das opções de acordo com suas necessidades e o salva em seu computador.
Em Configurar o Keeper Password Manager, copie as URLs apropriadas de acordo com suas necessidades.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste no portal do Azure chamado B.Simon
.
- Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
- Navegue até Identidade>Usuários>Todos os usuários.
- Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
- Nas propriedades do Usuário, siga estas etapas:
- No campo Nome de exibição, insira
B.Simon
. - No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
- Selecione Examinar + criar.
- No campo Nome de exibição, insira
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você habilitará B.Fernandes a usar o logon único do Azure permitindo acesso ao Keeper Password Manager.
- Navegue até Identidade>Aplicativos>Aplicativos Empresariais.
- Na lista de aplicativos, escolha Keeper Password Manager.
- Na página de visão geral do aplicativo, localize a seção Gerenciar e escolha Usuários e grupos.
- Selecione Adicionar usuário. Em Adicionar Atribuição, selecione Usuários e grupos.
- Em Usuários e grupos, selecione B.Fernandes na lista de usuários. Em seguida, escolha Selecionar na parte inferior da tela.
- Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, a função Acesso Padrão será selecionada.
- Em Adicionar Atribuição, selecione Atribuir.
Configurar o SSO do Keeper Password Manager
Para configurar o SSO para o aplicativo, confira as diretrizes no guia de suporte do Keeper.
Criar um usuário de teste do Keeper Password Manager
Para permitir que os usuários do Microsoft Entra entrem no Keeper Password Manager, você precisará provisioná-los. O aplicativo é compatível com o provisionamento de usuário just-in-time e, após a autenticação, os usuários são criados no aplicativo automaticamente. Se quiser configurar usuários manualmente, entre em contato com o suporte do Keeper.
Observação
O Gerenciador de Senhas Keeper também dá suporte ao provisionamento automático de usuários. Encontre aqui mais detalhes sobre como configurar esse recurso.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Clique em Testar este aplicativo. Isso redirecionará você à URL de Logon do Keeper Password Manager, na qual você poderá iniciar o fluxo de logon.
Acesse diretamente a URL de Logon do Keeper Password Manager e inicie o fluxo de logon nela.
Você pode usar os Meus Aplicativos da Microsoft. Ao clicar no bloco do Keeper Password Manager em Meus Aplicativos, você será redirecionado à URL de Logon do Keeper Password Manager. Para obter mais informações, consulteMeus Aplicativos do Microsoft Entra.
Próximas etapas
Depois de configurar o Keeper Password Manager, você poderá impor o controle de sessão. Isso protege contra exfiltração e infiltração dos dados confidenciais de sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Para obter mais informações, confira Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.