Tutorial: Integração do Microsoft Entra ao Reward Gateway
Neste tutorial, você aprenderá a integrar o Reward Gateway à ID do Microsoft Entra. Ao integrar o Reward Gateway à ID do Microsoft Entra, você poderá:
- Controlar quem tem acesso ao Reward Gateway na ID do Microsoft Entra.
- Permitir que os usuários entrem automaticamente no Reward Gateway com as respectivas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para configurar a integração do Microsoft Entra ao Reward Gateway, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Se você não tiver um ambiente Microsoft Entra, poderá obter uma conta gratuita.
- Assinatura do Reward Gateway habilitada para logon único.
Descrição do cenário
Neste tutorial, configure e teste o logon único do Microsoft Entra em um ambiente de teste.
O Reward Gateway é compatível com SSO iniciado por IDP.
Ele também dá suporte ao Provisionamento automatizado de usuário.
Adicionar o Reward Gateway da Galeria
Para configurar a integração do Reward Gateway à ID do Microsoft Entra, você precisará adicioná-lo, por meio da galeria, à lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar da galeria, digite Reward Gateway na caixa de pesquisa.
- Selecione Reward Gateway no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO Microsoft Entra para o Reward Gateway
Configure e teste o SSO do Microsoft Entra com o Reward Gateway por meio de um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Reward Gateway.
Para configurar e testar o SSO do Microsoft Entra com o Reward Gateway, execute as seguintes etapas:
- Configurar o SSO do Microsoft Entra - para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Silva.
- Atribuir o usuário de teste do Microsoft Entra – para permitir que B.Fernandes use o logon único do Microsoft Entra.
- Configurar o SSO do Reward Gateway – para definir as configurações de logon único no lado do aplicativo.
- Criar um usuário de teste do Reward Gateway – Para ter um equivalente de B.Fernandes no Reward Gateway que esteja vinculado à representação de usuário do Microsoft Entra.
- Testar o SSO – para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais>Reward Gateway>Logon único.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar o logon único com o SAML, clique no ícone de caneta da Configuração Básica do SAML para editar as configurações.
Na página Configurar Logon Único com SAML, execute as seguintes etapas:
a. Na caixa de texto Identificador, digite uma URL usando um dos seguintes padrões:
URL de identificador https://<COMPANY_NAME>.rewardgateway.com
https://<COMPANY_NAME>.rewardgateway.co.uk/
https://<COMPANY_NAME>.rewardgateway.co.nz/
https://<COMPANY_NAME>.rewardgateway.com.au/
b. Na caixa de texto URL de Resposta, digite uma URL nos seguintes padrões:
URL de Resposta https://<COMPANY_NAME>.rewardgateway.com/Authentication/EndLogin?idp=<Unique Id>
https://<COMPANY_NAME>.rewardgateway.co.uk/Authentication/EndLogin?idp=<Unique Id>
https://<COMPANY_NAME>.rewardgateway.co.nz/Authentication/EndLogin?idp=<Unique Id>
https://<COMPANY_NAME>.rewardgateway.com.au/Authentication/EndLogin?idp=<Unique Id>
Observação
Esses valores não são reais. Atualize esses valores com o Identificador e a URL de Resposta reais. Para obter esses valores, comece a configurar uma Integração no Portal do Gerenciador de Prêmio. Detalhes podem ser localizados em https://success.rewardgateway.com/hc/en-us/articles/360038650573-Microsoft-Azure-for-Authentication
Na página Configurar Logon Único com SAML, na seção Certificado de Autenticação SAML, clique em Baixar para baixar o XML de Metadados de Federação usando as opções fornecidas de acordo com seus requisitos e salve-o no computador.
Na seção Configurar o Reward Gateway, copie as URLs apropriadas de acordo com suas necessidades.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Fernandes.
- Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
- Navegue até Identidade>Usuários>Todos os usuários.
- Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
- Nas propriedades do Usuário, siga estas etapas:
- No campo Nome de exibição, insira
B.Simon
. - No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
- Selecione Examinar + criar.
- No campo Nome de exibição, insira
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Fernandes use o logon único ao conceder-lhe acesso ao Reward Gateway.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Reward Gateway.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar usuário/grupo e, em seguida, Usuários e grupos na caixa de diálogo Adicionar atribuição.
- Na caixa de diálogo Usuários e grupos, selecione B.Fernandes na lista Usuários e clique no botão Selecionar na parte inferior da tela.
- Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
- Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.
Configurar o SSO do Reward Gateway
Para configurar o logon único do Gateway de Prêmio, comece a configurar uma Integração no Portal do Gerenciador de Prêmio. Use os metadados baixados para obter o Certificado de Autenticação e carregá-lo durante a configuração. Detalhes podem ser encontrados em https://success.rewardgateway.com/hc/en-us/articles/360038650573-Microsoft-Azure-for-Authentication.
Criar um usuário de teste do Reward Gateway
Nesta seção, você criará um usuário chamado Brenda Fernandes no Reward Gateway. Trabalhe com a equipe de suporte do Reward Gateway para adicionar os usuários na plataforma do Reward Gateway. Os usuários devem ser criados e ativados antes de usar o logon único.
O Reward Gateway também dá suporte ao provisionamento automático de usuário. Encontre aqui mais detalhes de como configurá-lo.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Clique em Testar este aplicativo, e você deverá ser conectado automaticamente ao Reward Gateway para o qual configurou o SSO.
Você pode usar os Meus Aplicativos da Microsoft. Ao clicar no bloco Reward Gateway em Meus Aplicativos, você deverá ser conectado automaticamente ao Reward Gateway para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Próximas etapas
Depois de configurar o Reward Gateway, você poderá impor o controle de sessão, que fornece proteção em tempo real contra a exfiltração e a infiltração dos dados confidenciais da sua organização. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.