Logon Único com Okta


Os administradores de empresa ou unidade podem ativar o Logon Único (SSO) para as respectivas unidades. Eles podem escolher um provedor de identidade (IdP) SAML 2.0 para fazer login na conta de backup em nuvem sem o incômodo de lembrar outra senha.

Para configurar o Logon Único (SSO) com Okta, o administrador precisa:



Criar um aplicativo no console Okta

Crie um aplicativo no console Okta e use-o como provedor de identidade para SSO.

Para criar o aplicativo,

  1. Faça login no console Okta usando suas credenciais de conta Okta.
  2. Clique em 'Admin' no canto superior direito para navegar até o console administrativo.

    Nota: Esta etapa é aplicável apenas ao fazer login na conta de usuário final do administrador.

  3. Navegue até a guia 'Aplicativos' e clique em 'Adicionar Aplicativo'.
  4. Clique em 'Criar Integração de App'.
  5. Selecione 'SAML 2.0' como o método de login e clique em 'Criar'.
  6. Insira o nome do aplicativo e clique em 'Avançar'.
  7. Insira as URLs de logon único e de público nos campos respectivos, escolha 'Endereço de e-mail' na lista suspensa 'Formato do ID do nome' e clique em 'Avançar'.
    • URL de Logon Único: https://webapp.idrive360.com/api/sso/process
    • URL do Público: https://webapp.idrive360.com/api/sso/metadata
  8. Selecione o botão de opção 'Sou um cliente Okta adicionando um aplicativo interno' e clique em 'Concluir'.
  9. Clique em 'Visualizar Instruções de Configuração do SAML'. Você será direcionado a uma página da web onde encontrará a URL de login de Logon Único SAML 2.0, a URL do emissor e o Certificado X.509. Copie e salve-os para uso posterior ao configurar a conta de backup em nuvem.

Atribuir usuários ao aplicativo

Para habilitar o SSO para as contas de usuário, o administrador precisa atribuir usuários ao novo aplicativo no console Okta.

Para atribuir usuários,

  1. Inicie o novo aplicativo no console Okta.
  2. Clique em 'Atribuir'.
  3. Selecione 'Atribuir a Usuários' e atribua usuários para SSO.

Configurar a conta de backup em nuvem para Logon Único (SSO)

O administrador precisa fornecer as URLs SAML 2.0 e o certificado recebidos do Okta no formulário de configuração do Logon Único no Console de Gerenciamento.

Para configurar o SSO,

  1. Faça login na conta de backup em nuvem e clique em 'Ir para o Console de Gerenciamento'.
  2. Na guia 'Configurações', vá para a seção 'Logon Único (SSO)'.
  3. Insira a 'URL do Emissor', a 'URL de login de Logon Único SAML 2.0' e adicione o 'Certificado X.509' recebido do seu aplicativo recém-criado no console Okta.

    Nota: O certificado X.509 deve estar apenas no formato .pem ou .cer.

  4. Clique em 'Configurar Logon Único'.

Você receberá um e-mail de confirmação assim que o SSO estiver ativado para sua conta.



Configuração de provisionamento de Logon Único - Okta (SCIM)

Os administradores das contas IDrive® 360 agora podem configurar o provisionamento para seus usuários a partir do provedor de identidade. O IDrive® 360 suporta o método de provisionamento SCIM (System for Cross-domain Identity Management) para provisionar usuários.

Para configurar o provisionamento de Logon Único (SSO) com Okta, o administrador precisa:

Gerar token de provisionamento SCIM com conta IDrive® 360

O administrador precisa gerar e usar o token de provisionamento SCIM (System for Cross-domain Identity Management) para sincronizar todos os usuários vinculados ao IdP com a conta IDrive® 360.

Para gerar um token,

  1. Faça login na sua conta IDrive® 360.
  2. Clique em 'Ir para o Console de Gerenciamento'.
  3. Navegue até 'Configurações' > 'Logon Único (SSO)'.
  4. Clique em 'Gerar Token' em 'Sincronizar usuários do seu provedor de identidade' para gerar um token.
  5. Clique em 'Copiar Token' para copiar e salvar o token para referência futura.

Configurar provisionamento SCIM

Depois que o aplicativo for criado, o administrador pode configurar sua conta para provisionamento SCIM.

Para configurar o provisionamento SCIM,

  1. Faça login no console Okta usando suas credenciais de conta Okta.
  2. Em 'Aplicativos', clique no aplicativo recém-criado.
  3. Navegue até 'Geral'.
  4. Clique em 'Editar' correspondente às 'Configurações do App' e ative o provisionamento SCIM.
  5. Clique em 'Salvar'.
  6. Navegue até 'Provisionamento'.
  7. Clique em 'Editar' na 'Conexão SCIM' e faça as alterações necessárias conforme abaixo:
    • URL base do conector SCIM: https://webapp.idrive360.com/api/scim/v2
    • Campo de identificador exclusivo para usuários: userName
    • Ações de provisionamento suportadas: Clique e ative as opções abaixo:
      • Enviar Novos Usuários
      • Enviar Atualizações de Perfil
    • Modo de Autenticação: HTTP Header
    • Autorização: Insira o token de provisionamento SCIM gerado em sua conta IDrive® 360
  8. Clique em 'Salvar'.
  9. Em 'Para App', clique em 'Editar' em 'Provisionamento para App'.
  10. Clique em 'Ativar' para ativar as opções abaixo:
    • Criar Usuários
    • Atualizar Atributos do Usuário
    • Desativar Usuários
    • Sincronizar Senha
  11. Para 'Tipo de senha', selecione 'Sincronizar uma senha gerada aleatoriamente'.
  12. Para 'Ciclo de senha', selecione 'Gerar uma nova senha aleatória sempre que a senha Okta do usuário mudar.
  13. Clique em 'Salvar'.

Mapeamento de atributos SCIM

Siga as etapas para o mapeamento de atributos SCIM,

  1. Vá para 'Editor de Perfil' e clique em 'Adicionar Atributo'.
  2. Insira os seguintes detalhes,
    • Tipo de dados: String
    • Nome de exibição: IDrive360 Role
    • Nome da variável: idrive360_role
      Nome externo: roles.^[primary == true].value
    • Namespace externo: urn:ietf:params:scim:schemas:core:2.0:User
    • Descrição: IDrive360 Role
    • Enumeração: Marque a caixa para 'Definir lista enumerada de valores'.
    • Campo de membros do atributo: Insira o seguinte,
      Funções do UsuárioValores
      Proprietário da Conta1
      Administrador da Empresa2
      Administrador de Backup7
      Usuário (Adicionar Dispositivos e Gerenciar)3
      Usuário de Restauração4
      Usuário de Backup5
      Usuário de Backup e Restauração6
    • Nota: Os valores de função devem corresponder exatamente às funções correspondentes definidas no código do aplicativo.

    • Atributo obrigatório: Sim
    • Tipo de atributo: Pessoal
  3. Clique em 'Salvar e Adicionar Atributo'.
  4. Configurar atributo nas configurações de provisionamento
    • Volte para 'Aplicativos' -> guia 'Provisionamento' > Para App.
    • Em Mapeamentos de Atributos, role até o Atributo recém-adicionado (que foi criado, por exemplo, IDrive360 Role).
    • Clique em <ícone de edição>, selecione 'Mesmo valor para todos os usuários' e selecione 'Usuário de Backup' (ou qualquer função definida anteriormente para ser usada como padrão ao provisionar usuários).
    • Para 'Aplicar em', selecione 'Criar'.
    • Clique em 'Salvar'.

Atribuir usuários/grupos ao aplicativo provisionado

Para iniciar o provisionamento, o administrador precisa atribuir usuários ao aplicativo.

Para atribuir usuários,

  1. Inicie o novo aplicativo no console Okta.
  2. Navegue até 'Atribuições'.
  3. Clique em 'Atribuir' e escolha 'Atribuir a Pessoas' para provisionar usuários individuais.
  4. Edite as propriedades conforme necessário, incluindo a função do usuário provisionado no IDrive360.

Nota: Para adicionar novos usuários, vá para 'Diretório' > 'Pessoas' e clique em 'Adicionar pessoa'.