Logon Único com Okta
Logon Único com Okta
Os administradores de empresa ou unidade podem ativar o Logon Único (SSO) para as respectivas unidades. Eles podem escolher um provedor de identidade (IdP) SAML 2.0 para fazer login na conta de backup em nuvem sem o incômodo de lembrar outra senha.
Para configurar o Logon Único (SSO) com Okta, o administrador precisa:
- Criar um aplicativo no console Okta
- Atribuir usuários ao aplicativo
- Configurar a conta de backup em nuvem para Logon Único (SSO)
Para configurar o provisionamento de Logon Único para usuários via Okta (SCIM)
Criar um aplicativo no console Okta
Crie um aplicativo no console Okta e use-o como provedor de identidade para SSO.
Para criar o aplicativo,
- Faça login no console Okta usando suas credenciais de conta Okta.
- Clique em 'Admin' no canto superior direito para navegar até o console administrativo.
Nota: Esta etapa é aplicável apenas ao fazer login na conta de usuário final do administrador.
- Navegue até a guia 'Aplicativos' e clique em 'Adicionar Aplicativo'.
- Clique em 'Criar Integração de App'.
- Selecione 'SAML 2.0' como o método de login e clique em 'Criar'.
- Insira o nome do aplicativo e clique em 'Avançar'.
- Insira as URLs de logon único e de público nos campos respectivos, escolha 'Endereço de e-mail' na lista suspensa 'Formato do ID do nome' e clique em 'Avançar'.
- URL de Logon Único: https://webapp.idrive360.com/api/sso/process
- URL do Público: https://webapp.idrive360.com/api/sso/metadata
- Selecione o botão de opção 'Sou um cliente Okta adicionando um aplicativo interno' e clique em 'Concluir'.
- Clique em 'Visualizar Instruções de Configuração do SAML'. Você será direcionado a uma página da web onde encontrará a URL de login de Logon Único SAML 2.0, a URL do emissor e o Certificado X.509. Copie e salve-os para uso posterior ao configurar a conta de backup em nuvem.
Atribuir usuários ao aplicativo
Para habilitar o SSO para as contas de usuário, o administrador precisa atribuir usuários ao novo aplicativo no console Okta.
Para atribuir usuários,
- Inicie o novo aplicativo no console Okta.
- Clique em 'Atribuir'.
- Selecione 'Atribuir a Usuários' e atribua usuários para SSO.
Configurar a conta de backup em nuvem para Logon Único (SSO)
O administrador precisa fornecer as URLs SAML 2.0 e o certificado recebidos do Okta no formulário de configuração do Logon Único no Console de Gerenciamento.
Para configurar o SSO,
- Faça login na conta de backup em nuvem e clique em 'Ir para o Console de Gerenciamento'.
- Na guia 'Configurações', vá para a seção 'Logon Único (SSO)'.
- Insira a 'URL do Emissor', a 'URL de login de Logon Único SAML 2.0' e adicione o 'Certificado X.509' recebido do seu aplicativo recém-criado no console Okta.
Nota: O certificado X.509 deve estar apenas no formato .pem ou .cer.
- Clique em 'Configurar Logon Único'.
Você receberá um e-mail de confirmação assim que o SSO estiver ativado para sua conta.
Configuração de provisionamento de Logon Único - Okta (SCIM)
Os administradores das contas IDrive® 360 agora podem configurar o provisionamento para seus usuários a partir do provedor de identidade. O IDrive® 360 suporta o método de provisionamento SCIM (System for Cross-domain Identity Management) para provisionar usuários.
Para configurar o provisionamento de Logon Único (SSO) com Okta, o administrador precisa:
- Gerar token de provisionamento SCIM com conta IDrive® 360
- Configurar provisionamento SCIM
- Mapeamento de atributos SCIM
- Atribuir usuários/grupos ao aplicativo provisionado
Gerar token de provisionamento SCIM com conta IDrive® 360
O administrador precisa gerar e usar o token de provisionamento SCIM (System for Cross-domain Identity Management) para sincronizar todos os usuários vinculados ao IdP com a conta IDrive® 360.
Para gerar um token,
- Faça login na sua conta IDrive® 360.
- Clique em 'Ir para o Console de Gerenciamento'.
- Navegue até 'Configurações' > 'Logon Único (SSO)'.
- Clique em 'Gerar Token' em 'Sincronizar usuários do seu provedor de identidade' para gerar um token.
- Clique em 'Copiar Token' para copiar e salvar o token para referência futura.
Configurar provisionamento SCIM
Depois que o aplicativo for criado, o administrador pode configurar sua conta para provisionamento SCIM.
Para configurar o provisionamento SCIM,
- Faça login no console Okta usando suas credenciais de conta Okta.
- Em 'Aplicativos', clique no aplicativo recém-criado.
- Navegue até 'Geral'.
- Clique em 'Editar' correspondente às 'Configurações do App' e ative o provisionamento SCIM.
- Clique em 'Salvar'.
- Navegue até 'Provisionamento'.
- Clique em 'Editar' na 'Conexão SCIM' e faça as alterações necessárias conforme abaixo:
- URL base do conector SCIM: https://webapp.idrive360.com/api/scim/v2
- Campo de identificador exclusivo para usuários: userName
- Ações de provisionamento suportadas: Clique e ative as opções abaixo:
- Enviar Novos Usuários
- Enviar Atualizações de Perfil
- Modo de Autenticação: HTTP Header
- Autorização: Insira o token de provisionamento SCIM gerado em sua conta IDrive® 360
- Clique em 'Salvar'.
- Em 'Para App', clique em 'Editar' em 'Provisionamento para App'.
- Clique em 'Ativar' para ativar as opções abaixo:
- Criar Usuários
- Atualizar Atributos do Usuário
- Desativar Usuários
- Sincronizar Senha
- Para 'Tipo de senha', selecione 'Sincronizar uma senha gerada aleatoriamente'.
- Para 'Ciclo de senha', selecione 'Gerar uma nova senha aleatória sempre que a senha Okta do usuário mudar.
- Clique em 'Salvar'.
Mapeamento de atributos SCIM
Siga as etapas para o mapeamento de atributos SCIM,
- Vá para 'Editor de Perfil' e clique em 'Adicionar Atributo'.
- Insira os seguintes detalhes,
- Tipo de dados: String
- Nome de exibição: IDrive360 Role
- Nome da variável: idrive360_role
Nome externo: roles.^[primary == true].value - Namespace externo: urn:ietf:params:scim:schemas:core:2.0:User
- Descrição: IDrive360 Role
- Enumeração: Marque a caixa para 'Definir lista enumerada de valores'.
- Campo de membros do atributo: Insira o seguinte,
Funções do Usuário Valores Proprietário da Conta 1 Administrador da Empresa 2 Administrador de Backup 7 Usuário (Adicionar Dispositivos e Gerenciar) 3 Usuário de Restauração 4 Usuário de Backup 5 Usuário de Backup e Restauração 6 - Atributo obrigatório: Sim
- Tipo de atributo: Pessoal
Nota: Os valores de função devem corresponder exatamente às funções correspondentes definidas no código do aplicativo.
- Clique em 'Salvar e Adicionar Atributo'.
- Configurar atributo nas configurações de provisionamento
- Volte para 'Aplicativos' -> guia 'Provisionamento' > Para App.
- Em Mapeamentos de Atributos, role até o Atributo recém-adicionado (que foi criado, por exemplo, IDrive360 Role).
- Clique em <ícone de edição>, selecione 'Mesmo valor para todos os usuários' e selecione 'Usuário de Backup' (ou qualquer função definida anteriormente para ser usada como padrão ao provisionar usuários).
- Para 'Aplicar em', selecione 'Criar'.
- Clique em 'Salvar'.
Atribuir usuários/grupos ao aplicativo provisionado
Para iniciar o provisionamento, o administrador precisa atribuir usuários ao aplicativo.
Para atribuir usuários,
- Inicie o novo aplicativo no console Okta.
- Navegue até 'Atribuições'.
- Clique em 'Atribuir' e escolha 'Atribuir a Pessoas' para provisionar usuários individuais.
- Edite as propriedades conforme necessário, incluindo a função do usuário provisionado no IDrive360.
Nota: Para adicionar novos usuários, vá para 'Diretório' > 'Pessoas' e clique em 'Adicionar pessoa'.