Integração do Microsoft Entra SSO com a OneDesk
Neste artigo, você aprenderá como integrar o OneDesk ao Microsoft Entra ID. Ao integrar o OneDesk com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao OneDesk.
- Permita que seus usuários entrem automaticamente no OneDesk com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode Criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura habilitada para logon único (SSO) do OneDesk.
Descrição do cenário
Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- OneDesk oferece suporte a SSO iniciado por SP e IDP.
- O OneDesk suporta Just In Time provisionamento de usuários.
Adicionar OneDesk a partir da galeria
Para configurar a integração do OneDesk no Microsoft Entra ID, você precisa adicionar o OneDesk da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra com o papel de pelo menos Administrador de Aplicações na Nuvem.
- Navegue até Identidade>Aplicações>Aplicações empresariais>Nova aplicação.
- Na secção Adicionar da galeria, digite OneDesk na caixa de pesquisa.
- Selecione OneDesk no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Em alternativa, poderá também usar o Assistente de Configuração da Aplicação Empresarial . Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para OneDesk
Configure e teste o Microsoft Entra SSO com o OneDesk usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no OneDesk.
Para configurar e testar o Microsoft Entra SSO com o OneDesk, execute as seguintes etapas:
-
Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Criar um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
-
Configure OneDesk SSO - para definir as configurações de logon único no lado do aplicativo.
- Criar o utilizador de teste do OneDesk - para ter uma contraparte de B.Simon no OneDesk que esteja vinculada à representação de utilizador no Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações na Nuvem.
Navegue até Identidade>Aplicações>Aplicações empresariais>OneDesk>Início de sessão único.
Na página Selecione um único método de logon, selecione SAML.
Na página Configurar logon único com SAML, clique no ícone de lápis para Configuração Básica do SAML para editar as configurações.
Na seção de Configuração Básica do SAML , se desejar configurar a aplicação no modo iniciado por IDP , execute as seguintes etapas:
um. Na caixa de texto Identificador, digite um valor usando o seguinte padrão:
onedesk.com_<specific_tenant_string>
b. Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:
https://app.onedesk.com/sso/saml/SSO/alias/onedesk.com_<specific_tenant_string>
Clique Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado SP:
Na caixa de texto URL de início de sessão, escreva uma URL utilizando o seguinte padrão:
https://app.onedesk.com/sso/saml/login/alias/onedesk.com_<specific_tenant_string>
Observação
Estes valores não são reais. Atualize estes valores com o Identificador real, o URL de resposta e o URL de início de sessão. Entre em contato com equipe de suporte ao cliente OneDesk para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.
Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione Download para baixar o certificado e salvá-lo no seu computador.
Na seção Configurar o OneDesk, copie o(s) URL(s) apropriado(s) com base em sua necessidade.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Simon.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuários.
- Navegue até Identidade>Utilizadores>Todos os utilizadores.
- Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
- Nas propriedades User, siga estes passos:
- No campo Nome para exibição, digite
B.Simon
. - No campo Nome principal do usuário, digite o(a) username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar Senha e depois escreva o valor que aparece na caixa Password.
- Selecione Rever + criar.
- No campo Nome para exibição, digite
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso ao OneDesk.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações na Nuvem .
- Navegue até Identity>Applications>Aplicações empresariais>OneDesk.
- Na página de visão geral do aplicativo, encontre a seção Gerenciar e selecione Usuários e grupos.
- Selecione Adicionar utilizadore, em seguida, selecione Utilizadores e grupos na caixa de diálogo Adicionar Atribuição.
- Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista de usuários e clique no botão Selecionar na parte inferior da tela.
- Se você estiver esperando qualquer valor de função na asserção SAML, na caixa de diálogo Selecionar de Função, selecione a função apropriada para o usuário na lista e clique no botão Selecionar na parte inferior da tela.
- Na caixa de diálogo Adicionar Atribuir Tarefa, clique no botão Atribuir.
Configurar o SSO do OneDesk
Em uma janela diferente do navegador da Web, entre no site da empresa do OneDesk como administrador
Clique na guia Integrações.
Clique no botão Single Sign On, selecione Upload Metadata File e clique no botão Choose File para carregar o ficheiro de metadados que você descarregou.
Criar usuário de teste do OneDesk
Nesta seção, um usuário chamado B.Simon é criado no OneDesk. O OneDesk oferece suporte ao provisionamento de usuários just-in-time, que é habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no OneDesk, um novo será criado após a autenticação.
Teste de SSO
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
SP iniciado:
Clique em testar este aplicativo, isso redirecionará para a URL de logon do OneDesk, onde você pode iniciar o fluxo de login.
Aceda diretamente ao URL de início de sessão do OneDesk e inicie o fluxo de início de sessão a partir daí.
IDP iniciado:
- Clica em testar esta aplicação, e deves ser automaticamente autenticado no OneDesk para o qual configuraste o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Quando você clica no bloco OneDesk em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se configurado no modo IDP, deverá entrar automaticamente no OneDesk para o qual configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.
Conteúdo relacionado
Depois de configurar o OneDesk, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.