Logon único com Okta

Os usuários do IDrive® e2 podem acessar suas contas usando Logon único (SSO). Os administradores podem escolher um provedor de identidade SAML 2.0 (IdP) para permitir o login no IDrive® e2 sem a necessidade de lembrar uma senha adicional.

Para configurar o Logon único (SSO) com Okta, o administrador precisa:

Criar um aplicativo no console do Okta

Crie um aplicativo no console do Okta e use-o como provedor de identidade para SSO.

Para criar o aplicativo,

  1. Entre no console do Okta usando as credenciais da sua conta Okta.
  2. Clique em 'Admin' para ir ao console de administração.
    Console de administração do Okta
  3. Navegue até 'Dashboard' > 'Applications' > 'Applications'.
    Aplicativos do Okta
  4. Clique em 'Browse App Catalog'.
    Procurar catálogo de aplicativos
  5. Digite IDrive® e2 na barra de pesquisa.
    Pesquisar IDrive e2
  6. Clique em 'Add integration'.
    Adicionar integração
  7. Você será direcionado para 'General Settings'. Clique em 'Done'.
    Configurações gerais
  8. Navegue até 'Sign-On' e clique em 'More details'. Copie a 'Metadata URL' e a 'Sign on URL' e cole-as nas configurações de SSO do IDrive® e2. Clique em 'Download' para baixar o certificado.
    Ver instruções

Atribuir usuários

Para ativar o SSO para contas de usuário, o administrador precisa atribuir usuários ao novo aplicativo no console do Okta.

Para atribuir usuários,

  1. Abra o novo aplicativo no console do Okta.
    Selecionar atribuir ao grupo
  2. Clique em 'Assign'.

Configurar a conta IDrive® e2 para Logon único (SSO)

O administrador precisa fornecer as URLs SAML 2.0 e o certificado recebidos no aplicativo de Logon único da interface web do IDrive® e2.

Para configurar o SSO,

  1. Entre no IDrive® e2 por meio do navegador.
  2. Navegue até 'Dashboard' > 'Settings' > 'Single Sign-On (SSO)'.
  3. Digite um nome para seu perfil SSO.
  4. Digite a URL do emissor e o endpoint do SSO.
  5. Envie o certificado X.509 recebido do seu IdP.
    Observação: o certificado X.509 deve estar apenas nos formatos .pem, .txt, .cer e .cert.
  6. Clique em 'Configure Single Sign-On'

Você receberá um e-mail de confirmação assim que o SSO for ativado para sua conta.




Configuração de provisionamento de logon único - Okta (SCIM)

Os administradores do IDrive® e2 agora podem configurar o provisionamento para seus usuários e grupos a partir do provedor de identidade. O IDrive® e2 oferece suporte ao método de provisionamento SCIM (System for Cross-domain Identity Management) para essa finalidade.

Para configurar o provisionamento de Logon único (SSO) com Okta, o administrador precisa:

Gerar token de provisionamento SCIM com a conta IDrive® e2

O administrador precisa gerar e usar o token de provisionamento SCIM (System for Cross-domain Identity Management) para sincronizar todos os usuários vinculados ao seu IdP com a conta IDrive® e2.

Para gerar um token,

  1. Entre no IDrive® e2 por meio do navegador.
  2. Navegue até 'Dashboard' > 'Settings' > 'Single Sign-On (SSO)'.
  3. Na seção SSO, clique no botão 'Generate Token' em 'Sync users from your identity provider' para gerar um token.
  4. Clique no botão 'Copy Token' para copiar e salvar o token para referência futura.
    O token será necessário para sincronizar todos os usuários vinculados ao seu IdP com sua conta IDrive® e2.
    Copiar token
  5. Configure a seguinte URL de provisionamento de usuário SCIM no seu IdP:
    https://api.idrivee2.com/api/sso/user_provisioning

Configurar o provisionamento SCIM

Depois que o aplicativo for criado, o administrador pode configurar sua conta para provisionamento SCIM.

Para configurar o provisionamento SCIM,

  1. Entre no console do Okta usando as credenciais da sua conta Okta.
  2. Em 'Applications', clique no aplicativo recém-criado.
    Clique no aplicativo recém-criado
  3. Navegue até 'General', clique em 'Edit' correspondente a 'App Settings' e selecione 'SCIM'. Clique em 'Save'.
    Salvar configurações
  4. Vá para 'Provisioning', clique em 'Edit' em 'SCIM Connection' e faça as alterações necessárias abaixo:
    • URL base do conector SCIM:
      https://api.idrivee2.com/api/sso/user_provisioning
    • Campo identificador exclusivo para usuários: e-mail
    • Ações de provisionamento suportadas: clique e ative as opções abaixo:
      1. Enviar novos usuários
      2. Enviar atualizações de perfil
      3. Enviar grupos
    • Modo de autenticação: cabeçalho HTTP
    • Autorização: Digite o token de provisionamento SCIM gerado em sua conta IDrive® e2
  5. Clique em 'Save'.
    Clique para salvar o provisionamento
  6. Na guia 'To App', clique em 'Edit' na opção 'Provisioning to App'.
  7. Clique em 'Enable' para ativar as opções abaixo:
    • Criar usuários
    • Atualizar atributos do usuário
    • Desativar usuários
  8. Clique em 'Save'.
    Clique em ativar e salvar

Atribuir usuários / grupos

Para iniciar o provisionamento, um administrador precisa atribuir usuários/grupos ao aplicativo e enviar grupos.

Para atribuir usuários,

  1. Abra o novo aplicativo no console do Okta.
  2. Vá para 'Assignments', clique em 'Assign' e selecione 'Assign to People' ou 'Assign to Groups' para provisionar usuários ou usuários no grupo, respectivamente.
    Selecionar atribuir a pessoas
    Isso irá provisionar usuários e usuários no grupo.

Observação: se quiser adicionar novos usuários, vá para 'Directory' > 'People' e clique em 'add person'.