Tutorial: Integração do SSO (logon único) do Microsoft Entra ao Samsara
Neste tutorial, você aprenderá a integrar o Samsara ao Microsoft Entra ID. Ao integrar o Samsara ao Microsoft Entra ID, você poderá:
- Controlar no Microsoft Entra ID quem tem acesso ao Samsara.
- Permitir que seus usuários entrem automaticamente no Samsara com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
- Assinatura habilitada para SSO (logon único) do Samsara.
Descrição do cenário
Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste.
- O Samsara é compatível com SSO iniciado por SP e IDP.
- O Samsara é compatível com o provisionamento de usuário Just-In-Time.
Adicionar o Samsara por meio da galeria
Para configurar a integração do Samsara no Microsoft Entra ID, você precisa adicionar o Samsara da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar da galeria, digite Samsara na caixa de pesquisa.
- Selecione Samsara no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para o Samsara
Configure e teste o SSO do Microsoft Entra com o Samsara usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Samsara.
Para configurar e testar o SSO do Microsoft Entra com o Samsara, execute as etapas a seguir:
- Configurar o SSO do Microsoft Entra – para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Silva.
- Atribuir o usuário de teste do Microsoft Entra – para permitir que B.Fernandes use o logon único do Microsoft Entra.
- Configurar o SSO do Samsara – Para definir as configurações de logon único no lado do aplicativo.
- Criar usuário de teste do Samsara: para ter um equivalente de B.Simon no Samsara que esteja vinculado à representação do usuário no Microsoft Entra.
- Testar o SSO – para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais>Samsara>Logon único.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar o logon único com o SAML, clique no ícone de lápis de Configuração Básica do SAML para editar as configurações.
Na seção Configuração básica de SAML, realize as seguintes etapas:
a. Na caixa de texto URL de logon, digite uma URL usando um dos seguintes padrões:
https://cloud.samsara.com/signin/<ORGID>
para clientes de nuvem dos EUA ehttps://cloud.eu.samsara.com/signin/<ORGID>
para clientes de nuvem da Europab. Na caixa de texto Identificador (ID da Entidade) , digite uma URL usando o seguinte padrão:
urn:auth0:samsara-dev:samlp-orgid-<ORGID>
c. No URL de resposta caixa de texto, digite uma URL usando o seguinte padrão:
https://samsara-dev.auth0.com/login/callback?connection=samlp-orgid-<ORGID>
Observação
Esses valores não são reais. Atualize esses valores com a URL de Logon, a URL de Resposta e o Identificador reais. Entre em contato com a equipe de suporte ao cliente do Samsara para obter esses valores ou, no Samsara, acesse Configurações>Logon único>Nova conexão SAML para obter o <ORGID>. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.
Na página Configurar logon único com SAML, na seção Certificado de Autenticação SAML, localize Certificado (Base64) e selecione Baixar para baixar o certificado e salvá-lo no computador.
Na seção Configurar Samsara, copie a URL de logon
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Fernandes.
- Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
- Navegue até Identidade>Usuários>Todos os usuários.
- Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
- Nas propriedades do Usuário, siga estas etapas:
- No campo Nome de exibição, insira
B.Simon
. - No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
- Selecione Examinar + criar.
- No campo Nome de exibição, insira
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B. Fernandes use o logon único, concedendo a ela acesso ao Samsara.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Samsara.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar usuário/grupo e, em seguida, Usuários e grupos na caixa de diálogo Adicionar atribuição.
- Na caixa de diálogo Usuários e grupos, selecione B.Fernandes na lista Usuários e clique no botão Selecionar na parte inferior da tela.
- Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
- Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.
Configurar o SSO do Samsara
Para configurar o logon único no lado do Samsara, é necessário enviar o Certificado (Base64) baixado e a URL de logon do portal do Azure para a equipe de suporte do Samsara. Eles definem essa configuração para ter a conexão de SSO de SAML definida corretamente em ambos os lados.
Criar usuário de teste do Samsara
Nesta seção, um usuário chamado B.Fernandes será criado no Samsara. O Samsara é compatível com o provisionamento de usuário Just-In-Time, que está habilitado por padrão. Não há itens de ação para você nesta seção. Se o usuário ainda não existir no Samsara, ele será criado após a autenticação com uma função padrão de Administrador Padrão (sem acesso à câmera do dashboard) da Organização. Então, o acesso do usuário poderá ser aumentado ou diminuído conforme necessário no Samsara.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Iniciado por SP:
Clique em Testar este aplicativo. Isso irá redirecioná-lo para a URL de Logon do Samsara, na qual você poderá iniciar o fluxo de logon.
Acesse a URL de Logon do Samsara diretamente e inicie dela o fluxo de logon.
Iniciado por IdP:
- Clique em Testar este aplicativo para entrar automaticamente no Samsara para o qual configurou o SSO.
Use também os Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Quando você clicar no bloco Samsara em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Samsara para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Próximas etapas
Depois de configurar o Samsara, você poderá impor um controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.