Tutorial: Integração do Microsoft Entra SSO com o uniFLOW Online
Neste tutorial, você aprenderá a integrar o uniFLOW Online com o Microsoft Entra ID. Ao integrar o uniFLOW Online com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao uniFLOW Online.
- Permita que seus usuários entrem no uniFLOW Online com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisa dos seguintes itens:
- Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
- locatário uniFLOW Online.
Descrição do cenário
Neste tutorial, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- O uniFLOW Online suporta SSO iniciado pelo SP .
- O uniFLOW Online suporta provisionamento automatizado de usuários.
Adicionar uniFLOW Online a partir da galeria
Para configurar a integração do uniFLOW Online no Microsoft Entra ID, você precisa adicionar o uniFLOW Online da galeria à sua lista de aplicativos SaaS gerenciados.
- Inicie sessão no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações em Nuvem .
- Navegue até Identity>Applications>Enterprise applications>New application.
- Na secção Adicionar da galeria, digite uniFLOW Online na caixa de pesquisa.
- Selecione uniFLOW Online no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, pode também usar o Assistente de Configuração do Enterprise App. Neste assistente, pode adicionar uma aplicação ao seu inquilino, adicionar utilizadores/grupos à aplicação, atribuir funções e configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para uniFLOW Online
Configure e teste o Microsoft Entra SSO com uniFLOW Online usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no uniFLOW Online.
Para configurar e testar o Microsoft Entra SSO com uniFLOW Online, execute as seguintes etapas:
-
Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Criar um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o de usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
-
Configure uniFLOW Online SSO - para definir as configurações de logon único no lado do aplicativo.
- Inicie sessão no uniFLOW Online utilizando o utilizador de teste criado - para testar o início de sessão do utilizador no lado da aplicação.
- Teste SSO - para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um Cloud Application Administrator.
Navegue até Aplicações de Identidade>Aplicações>Aplicações empresariais>uniFLOW Online>Single sign-on.
Na página Selecione um método de início de sessão único, selecione SAML.
Na página Configurar login único com SAML, selecione o ícone de lápis para Configuração Básica do SAML para editar as configurações.
Na seção Configuração Básica do SAML, execute as seguintes etapas:
um. Na caixa de texto Identificador (ID de Entidade), digite uma URL usando um dos seguintes padrões:
Identificador https://<tenant_domain_name>.eu.uniflowonline.com
https://<tenant_domain_name>.uk.uniflowonline.com
https://<tenant_domain_name>.us.uniflowonline.com
https://<tenant_domain_name>.sg.uniflowonline.com
https://<tenant_domain_name>.jp.uniflowonline.com
https://<tenant_domain_name>.au.uniflowonline.com
https://<tenant_domain_name>.ca.uniflowonline.com
b. Na caixa de texto URL de Acesso, digite uma URL usando um dos seguintes padrões:
URL de início de sessão https://<tenant_domain_name>.eu.uniflowonline.com
https://<tenant_domain_name>.uk.uniflowonline.com
https://<tenant_domain_name>.us.uniflowonline.com
https://<tenant_domain_name>.sg.uniflowonline.com
https://<tenant_domain_name>.jp.uniflowonline.com
https://<tenant_domain_name>.au.uniflowonline.com
https://<tenant_domain_name>.ca.uniflowonline.com
Observação
Esses valores não são reais. Atualize esses valores com o Identificador real e o URL de Login. Contacte a equipa de suporte do cliente do uniFLOW Online para obter estes valores. Você também pode consultar os padrões mostrados na secção de Configuração SAML Básica no portal do Azure ou consultar a URL de resposta exibida no seu locatário do uniFLOW Online.
O aplicativo uniFLOW Online espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de ecrã a seguir mostra a lista de atributos padrão, em que nameidentifier é mapeado com user.userprincipalname. A aplicação uniFLOW Online espera que nameidentifier seja mapeado com user.objectid, por isso tem de editar o mapeamento do atributo clicando no ícone Editar e alterar o mapeamento do atributo.
Além disso, o aplicativo uniFLOW Online espera que mais alguns atributos sejam passados de volta na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.
Nome Atributo de origem Nome para exibição user.displayname alcunha user.onpremisessamaccountname Observação
O atributo
user.onpremisessamaccountname
contém um valor somente se os usuários do Microsoft Entra forem sincronizados a partir de um Ative Directory local do Windows.Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, selecione o botão Copiar para copiar o URL de Metadados de Federação de Aplicativos e salvá-lo no seu computador.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você cria um usuário de teste chamado B.Simon.
- Entre no centro de administração do Microsoft Entra pelo menos com o perfil de Administrador de Utilizadores.
- Navegue até Identidade>Utilizadores>Todos os utilizadores.
- Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
- Nas propriedades User, siga estes passos:
- No campo Nome para exibição, digite
B.Simon
. - No campo Nome principal do utilizador, digite o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar palavra-passe e, em seguida, anote o valor exibido na caixa de texto Palavra-Passe.
- Selecione Rever + criar.
- No campo Nome para exibição, digite
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você habilita B.Simon a usar o logon único concedendo acesso ao uniFLOW Online.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações em Nuvem .
- Navegue até Identity>Applications>Enterprise applications>uniFLOW Online.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar utilizador/grupoe, em seguida, selecione Utilizadores e grupos na caixa de diálogo Atribuição Adicionada.
- Na caixa de diálogo Usuários e grupos, selecione B.Simon da lista de Usuários e, em seguida, selecione o botão Selecionar na parte inferior da tela.
- Se estiveres à espera que uma função seja atribuída aos utilizadores, podes selecioná-la no menu pendente Selecionar uma função. Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
- Na caixa de diálogo Atribuição Adicionada, selecione o botão Atribuir.
Observação
Para permitir que todos os usuários acessem o aplicativo sem atribuição manual, vá para a seção Gerenciar e selecione Propriedades. Em seguida, altere o parâmetro Atribuição de utilizador necessária para NÃO.
Configurar o SSO online do uniFLOW
Em uma janela diferente do navegador da Web, entre no site do uniFLOW Online como administrador.
No painel de navegação esquerdo, selecione a guia Extensões.
Selecione Provedores de Identidade.
Selecione Configurar provedores de identidade
Selecione a opção Adicionar provedor de identidade.
Na seção ADICIONAR PROVEDOR DE IDENTIDADE, execute os seguintes passos:
um. Digite o nome para exibição Ex: Microsoft Entra SSO.
b. Para tipo de provedor, selecione opção WS-Federation na lista suspensa.
c. Para WS-Federation tipo, selecione a opção Microsoft Entra ID na lista suspensa.
d. Selecione Salvar.
Na guia Geral, execute os seguintes passos:
um. Digite o nome para exibição Ex: Microsoft Entra SSO.
b. Selecione provedor de identidade como Habilitar o Microsoft Entra SSO.
c. Selecione a opção Da URL para os Metadados de Federação do ADFS.
d. Na caixa de texto URL de Metadados de Federação, cole o valor URL de Metadados de Federação de Aplicativos , que copiou anteriormente.
e. Selecione Registro automático de utilizador como Ativado.
f. Selecione Salvar.
Observação
URL de resposta é automaticamente pré-preenchido e não pode ser alterado.
Entrar no uniFLOW Online usando o usuário de teste criado
Numa janela diferente do navegador da Web, aceda ao endereço URL do uniFLOW Online para o seu cliente.
Selecione o provedor de identidade criado anteriormente para entrar por meio de sua instância do Microsoft Entra.
Entre usando o usuário de teste.
SSO de teste
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Selecione em testar esta aplicação, isso redirecionará para a URL de logon on-line uniFLOW, onde você pode iniciar o fluxo de login.
Aceda diretamente ao URL de início de sessão online do uniFLOW e inicie o fluxo de início de sessão a partir daí.
Você pode usar o Microsoft My Apps. Quando você seleciona o bloco uniFLOW Online em Meus Aplicativos, isso redirecionará para a URL de Logon Online do uniFLOW. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .
Próximos passos
Depois de configurar o uniFLOW Online, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.