Partilhar via


Integração do Microsoft Entra SSO com TASC (beta)

Neste artigo, você aprenderá como integrar o TASC (beta) com o Microsoft Entra ID. TASC (beta) é uma plataforma de testes psicológicos para seleção e desenvolvimento de carreira, permitindo que os profissionais de RH tomem melhores decisões de talentos em ambiente beta. Ao integrar o TASC (beta) com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao TASC (beta).
  • Permita que seus usuários entrem automaticamente no TASC (beta) com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Você configurará e testará o logon único do Microsoft Entra para TASC (beta) em um ambiente de teste. O TASC (beta) suporta o logon único iniciado por SP e IDP e o provisionamento de usuários Just In Time .

Pré-requisitos

Para integrar o Microsoft Entra ID com o TASC (beta), você precisa:

Adicionar aplicativo e atribuir um usuário de teste

Antes de iniciar o processo de configuração do logon único, você precisa adicionar o aplicativo TASC (beta) da galeria do Microsoft Entra. Você precisa de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.

Adicione TASC (beta) da galeria de aplicativos do Microsoft Entra para configurar o logon único com TASC (beta). Para obter mais informações sobre como adicionar aplicativo da galeria, consulte Guia de início rápido: adicionar aplicativo da galeria.

Criar e atribuir usuário de teste do Microsoft Entra

Siga as diretrizes no artigo Criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de logon único. Saiba mais sobre os assistentes do Microsoft 365..

Configurar o Microsoft Entra SSO

Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Identity>Applications>Enterprise applications>TASC (beta)>Single sign-on.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.

    A captura de tela mostra como editar a Configuração Básica do SAML.

  5. Na seção Configuração Básica do SAML, execute as seguintes etapas:

    a. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão: https://login.beta.tascnet.be/saml/<CustomerName>

    b. Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:https://login.beta.tascnet.be/saml/<CustomerName>/acs

  6. Se desejar configurar o aplicativo no modo iniciado pelo SP , execute a seguinte etapa:

    Na caixa de texto URL de logon, digite uma URL usando o seguinte padrão: https://login.beta.tascnet.be/saml/<CustomerName>

    Nota

    Estes valores não são reais. Atualize esses valores com o Identificador real, URL de resposta e URL de logon. Entre em contato com a equipe de suporte do TASC (beta) para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.

  7. O aplicativo TASC (beta) espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    A captura de tela mostra a imagem da configuração de atributos.

  8. Além disso, o aplicativo TASC (beta) espera que mais alguns atributos sejam passados de volta na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.

    Nome Atributo de origem
    grupos usuário.grupos
  9. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, selecione o botão copiar para copiar a URL de Metadados de Federação de Aplicativos e salvá-la em seu computador.

    A captura de tela mostra o link de download do certificado.

Configurar TASC (beta) SSO

Para configurar o logon único no lado TASC (beta), você precisa enviar a URL de metadados da Federação de Aplicativos para a equipe de suporte do TASC (beta). Eles definem essa configuração para ter a conexão SAML SSO definida corretamente em ambos os lados.

Criar usuário de teste TASC (beta)

Nesta seção, um usuário chamado B.Simon é criado no TASC (beta). O TASC (beta) suporta o provisionamento de usuários just-in-time, que é habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no TASC (beta), um novo é normalmente criado após a autenticação.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

SP iniciado:

  • Clique em Testar este aplicativo, isso redirecionará para o URL de login TASC (beta), onde você pode iniciar o fluxo de login.

  • Vá diretamente para o URL de início de sessão TASC (beta) e inicie o fluxo de início de sessão a partir daí.

IDP iniciado:

  • Clique em Testar este aplicativo e você deve estar automaticamente conectado ao TASC (beta) para o qual você configurou o SSO.

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao clicar no bloco TASC (beta) em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá entrar automaticamente no TASC (beta) para o qual configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.

Recursos adicionais

Próximos passos

Depois de configurar o TASC (beta), você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Cloud App Security.