Integração do Microsoft Entra SSO com TASC (beta)
Neste artigo, você aprenderá como integrar o TASC (beta) com o Microsoft Entra ID. TASC (beta) é uma plataforma de testes psicológicos para seleção e desenvolvimento de carreira, permitindo que os profissionais de RH tomem melhores decisões de talentos em ambiente beta. Ao integrar o TASC (beta) com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao TASC (beta).
- Permita que seus usuários entrem automaticamente no TASC (beta) com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Você configurará e testará o logon único do Microsoft Entra para TASC (beta) em um ambiente de teste. O TASC (beta) suporta o logon único iniciado por SP e IDP e o provisionamento de usuários Just In Time .
Pré-requisitos
Para integrar o Microsoft Entra ID com o TASC (beta), você precisa:
- Uma conta de usuário do Microsoft Entra. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos na Nuvem ou Proprietário de Aplicativos.
- Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
- Assinatura habilitada para logon único (SSO) TASC (beta).
Adicionar aplicativo e atribuir um usuário de teste
Antes de iniciar o processo de configuração do logon único, você precisa adicionar o aplicativo TASC (beta) da galeria do Microsoft Entra. Você precisa de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.
Adicionar TASC (beta) da galeria do Microsoft Entra
Adicione TASC (beta) da galeria de aplicativos do Microsoft Entra para configurar o logon único com TASC (beta). Para obter mais informações sobre como adicionar aplicativo da galeria, consulte Guia de início rápido: adicionar aplicativo da galeria.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes no artigo Criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de logon único. Saiba mais sobre os assistentes do Microsoft 365..
Configurar o Microsoft Entra SSO
Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Identity>Applications>Enterprise applications>TASC (beta)>Single sign-on.
Na página Selecione um método de logon único, selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, execute as seguintes etapas:
a. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão:
https://login.beta.tascnet.be/saml/<CustomerName>
b. Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:
https://login.beta.tascnet.be/saml/<CustomerName>/acs
Se desejar configurar o aplicativo no modo iniciado pelo SP , execute a seguinte etapa:
Na caixa de texto URL de logon, digite uma URL usando o seguinte padrão:
https://login.beta.tascnet.be/saml/<CustomerName>
Nota
Estes valores não são reais. Atualize esses valores com o Identificador real, URL de resposta e URL de logon. Entre em contato com a equipe de suporte do TASC (beta) para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.
O aplicativo TASC (beta) espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além disso, o aplicativo TASC (beta) espera que mais alguns atributos sejam passados de volta na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.
Nome Atributo de origem grupos usuário.grupos Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, selecione o botão copiar para copiar a URL de Metadados de Federação de Aplicativos e salvá-la em seu computador.
Configurar TASC (beta) SSO
Para configurar o logon único no lado TASC (beta), você precisa enviar a URL de metadados da Federação de Aplicativos para a equipe de suporte do TASC (beta). Eles definem essa configuração para ter a conexão SAML SSO definida corretamente em ambos os lados.
Criar usuário de teste TASC (beta)
Nesta seção, um usuário chamado B.Simon é criado no TASC (beta). O TASC (beta) suporta o provisionamento de usuários just-in-time, que é habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no TASC (beta), um novo é normalmente criado após a autenticação.
SSO de teste
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
SP iniciado:
Clique em Testar este aplicativo, isso redirecionará para o URL de login TASC (beta), onde você pode iniciar o fluxo de login.
Vá diretamente para o URL de início de sessão TASC (beta) e inicie o fluxo de início de sessão a partir daí.
IDP iniciado:
- Clique em Testar este aplicativo e você deve estar automaticamente conectado ao TASC (beta) para o qual você configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao clicar no bloco TASC (beta) em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá entrar automaticamente no TASC (beta) para o qual configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.
Recursos adicionais
Próximos passos
Depois de configurar o TASC (beta), você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Cloud App Security.