Tutorial: Integração do SSO do Microsoft Entra ao DocuSign

Neste tutorial, você aprenderá a integrar o DocuSign à ID do Microsoft Entra. Ao integrar o DocuSign à ID do Microsoft Entra, você poderá:

  • Use a ID do Microsoft Entra para controlar quem tem acesso ao DocuSign.
  • Permitir a entrada automática dos usuários no DocuSign por meio das respectivas contas do Microsoft Entra.
  • Gerenciar suas contas em um local central: o portal do Azure.

Pré-requisitos

Para começar, você precisará dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
  • Uma assinatura do DocuSign habilitada para SSO (logon único).
  • Controle sobre o DNS de domínio. Isso é necessário para reivindicar o domínio no DocuSign.

Observação

Essa integração também está disponível para uso no ambiente de Nuvem do Governo dos EUA do Microsoft Entra. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Governo dos EUA do Microsoft Entra e configurá-lo da mesma forma que você faz isso na nuvem pública.

Descrição do cenário

Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste para verificar se:

  • O DocuSign dá suporte ao SSO iniciado por SP provedor de serviços.

  • o DocuSign dá suporte ao provisionamento de usuário Just-In-Time.

  • o DocuSign dá suporte a provisionamento automático de usuários.

Para configurar a integração do DocuSign à ID do Microsoft Entra, você precisará adicioná-lo, por meio da galeria, à lista de aplicativos SaaS gerenciados:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite DocuSign na caixa de pesquisa.
  4. Selecione DocuSign no painel de resultados e, depois, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Você pode saber mais sobre assistentes do O365 aqui.

Configurar e testar o SSO do Microsoft Entra para o DocuSign

Configure e teste o SSO do Microsoft Entra com o DocuSign por meio de um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário correspondente do DocuSign.

Para configurar e testar o SSO do Microsoft Entra com o DocuSign, execute as seguintes etapas:

  1. Configurar o SSO no Microsoft Entra para que os usuários possam usar esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Fernandes.
    2. Atribuir o usuário de teste do Microsoft Entra para permitir que B.Fernandes use o logon único do Microsoft Entra.
  2. Configurar o SSO do DocuSign para definir as configurações de logon único no lado do aplicativo.
    1. Criar um usuário de teste do DocuSign – Para ter um equivalente de B.Fernandes no DocuSign que esteja vinculado à representação de usuário do Microsoft Entra.
  3. Teste o SSO para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Para habilitar o SSO do Microsoft Entra no portal do Azure, siga estas etapas:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até a página de integração de aplicativos Identidade>Aplicativos>Aplicativos empresariais>DocuSign, encontre a seção Gerenciar e selecione Logon único.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar o logon único com o SAML, selecione o ícone de lápis da Configuração Básica de SAML para editar as configurações.

    Edit Basic SAML Configuration

  5. Na seção Configuração Básica do SAML, realize as seguintes etapas:

    a. Na caixa de texto Identificador (ID da Entidade), digite uma URL usando o seguinte padrão:

    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2

    b. Na caixa de texto URL de Resposta , digite uma URL nos seguintes padrões:

    URL de resposta
    Produção:
    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/<IDPID>
    https://<subdomain>.docusign.net/SAML/
    Instância de QA:
    https://<SUBDOMAIN>.docusign.com/organizations/saml2

    c. Na caixa de texto URL de Entrada, digite uma URL usando o padrão a seguir:

    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/sp/<IDPID>

    Observação

    Esses valores entre colchetes são espaços reservados. Substitua-os pelos valores do identificador real, URL de Resposta e URL de logon. Esses detalhes são explicados na seção “Exibir Pontos de Extremidade do SAML 2.0” mais adiante neste tutorial.

  6. Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação do SAML, localize Certificado (Base64) . Selecione Baixar para baixar o certificado e salvá-lo em seu computador.

    The Certificate download link

  7. Na seção Configurar o DocuSign, copie as URLs apropriadas de acordo com suas necessidades.

    Copy configuration URLs

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B. Fernandes.

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
  2. Navegue até Identidade>Usuários>Todos os usuários.
  3. Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
  4. Nas propriedades do Usuário, siga estas etapas:
    1. No campo Nome de exibição, insira B.Simon.
    2. No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
    4. Selecione Examinar + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Fernandes acesse o DocuSign para que esse usuário possa usar o logon único do Azure.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Navegue atéIdentidade>Aplicativos>Aplicativos empresariais>DocuSign.
  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e selecione Usuários e grupos.
  4. Selecione Adicionar usuário e na caixa de diálogo Adicionar Atribuição, selecione Usuários e grupos.
  5. Na caixa de diálogo Usuários e grupos, selecione B.Fernandes na lista Usuários e pressione o botão Selecionar na parte inferior da tela.
  6. Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
  7. Na caixa de diálogo Adicionar Atribuição, selecione o botão Atribuir.

Configurar o SSO do DocuSign

  1. Em uma outra janela do navegador web, entre no site da Docusign da sua empresa como administrador

  2. No canto superior esquerdo da página, selecione o inicializador de aplicativos (9 pontos) e selecione Administrador.

    Screenshot of Go to Admin under Profile.

  3. Em sua página de soluções de domínio, selecione Domínios.

    Screenshot of Select_Domains.

  4. Na seção Domínios, selecione DECLARAR DOMÍNIO.

    Screenshot of Claim_domain.

  5. Na caixa de diálogo Declarar um Domínio, na caixa Nome do Domínio, digite o domínio de empresa e selecione DECLARAR. Verifique o domínio e se o status está ativo.

    Screenshot of Claim a Domain/Domain Name dialog.

  6. Na seção Domínios, selecione Obter Token de Validação do novo domínio adicionado à lista de declarações.

    Screenshot of pending_Identity_provider.

  7. Copiar o token TXT

    Screenshot of TXT_token.

  8. Configure seu provedor DNS com o Token TXT seguindo estas etapas:

    a. Navegue até a página de gerenciamento de registros DNS do seu domínio. b. Adicione um novo registro TXT. c. Nome: @ ou * d. Texto: cole o valor do Token TXT, que você copiou na etapa anterior. e. TTL: padrão ou 1 hora/3.600 segundos

  9. Na página de soluções de domínio, selecione Provedores de Identidade.

    Screenshot of Identity Providers option.

  10. Na seção Provedores de Identidade, selecione ADICIONAR PROVEDOR DE IDENTIDADE.

    Screenshot of Add Identity Provider option.

  11. Na página Configurações do Provedor de Identidade, siga estas etapas:

    a. Na caixa Nome Personalizado, digite um nome exclusivo para sua configuração. Não use espaços.

    Screenshot of name_Identity_provider.

    b. Na caixa Emissor do Provedor de Identidade, cole o valor do Identificador do Microsoft Entra copiado.

    Screenshot of urls_Identity_provider.

    c. Na caixa URL de Logon do Provedor de Identidade, cole a URL de Logon, que você copiou do portal do Azure.

    d. Na caixa URL de Logoff do Provedor de Identidade, cole o valor de URL de Logoff que você copiou do portal do Azure.

    Screenshot of settings_Identity_provider.

    e. Para Enviar solicitação AuthN por, selecione POST.

    f. Para Enviar solicitação de logoff por, selecione GET.

    g. Na seção Mapeamento de Atributo Personalizado, selecione ADICIONAR NOVO MAPEAMENTO.

    Screenshot of Custom Attribute Mapping UI.

    h. Escolha o campo que deseja mapear para a declaração do Microsoft Entra. Neste exemplo, a declaração emailaddress é mapeada com o valor de http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. Esse é o nome de declaração padrão da ID do Microsoft Entra referente à declaração de email. Selecione SALVAR.

    Screenshot of Custom Attribute Mapping fields.

    Observação

    Use o Identificador de usuário apropriado para mapear o usuário da ID do Microsoft Entra para o mapeamento de usuário do DocuSign. Selecione o campo adequado e insira o valor apropriado com base nas configurações de sua organização. A configuração de Mapeamento de Atributo Personalizado não é obrigatória.

    i. Na seção Certificado do Provedor de Identidade, selecione ADICIONAR CERTIFICADO, faça upload do certificado baixado do portal do Azure e selecione SALVAR.

    Screenshot of Identity Provider Certificates/Add Certificate.

    j. Na seção Provedores de Identidade, selecione AÇÕES e, em seguida, Pontos de Extremidade.

    Screenshot of Identity Providers/Endpoints.

    k. Na seção Exibir Pontos de Extremidade do SAML 2.0 do portal de administração do DocuSign, siga estas etapas:

    Screenshot of View SAML 2.0 Endpoints.

    1. Copie a URL do Emissor de Provedor de Serviços e depois cole-a na caixa Identificador da seção Configuração Básica de SAML.

    2. Copie a URL do Serviço do Consumidor de Declaração do Provedor de Serviço e depois cole-a na caixa URL de Resposta na seção Configuração Básica de SAML.

    3. Copie a URL de Logon do Provedor de Serviços e depois cole-a na caixa URL de Logon da seção Configuração Básica de SAML. No final da URL de Logon do Provedor de Serviços, você obterá o valor IDPID.

    4. Selecione Fechar.

Criar um usuário de teste do DocuSign

Nesta seção, uma usuária chamada B.Fernandes será criada no DocuSign. O DocuSign dá suporte ao provisionamento de usuário just-in-time, que está habilitado por padrão. Não há itens de ação para você nesta seção. Se um usuário ainda não existir no DocuSign, um novo será criado após a autenticação.

Observação

Caso precise criar um usuário manualmente, contate a equipe de suporte do DocuSign.

Testar o SSO

Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.

  • Clique em Testar este aplicativo, o que redirecionará para a URL de logon do DocuSign, onde você pode iniciar o fluxo de logon.

  • Acesse a URL de Logon do DocuSign diretamente e inicie o fluxo de logon nela.

  • Você pode usar os Meus Aplicativos da Microsoft. Ao clicar no bloco do DocuSign em Meus Aplicativos, você deverá ser conectado automaticamente ao DocuSign para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.

Próximas etapas

Depois de configurar o DocuSign, você poderá impor um controle de sessão, que fornece proteção contra o vazamento e a infiltração de dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.