Tutorial: integração do SSO (logon único) do Microsoft Entra ao ekarda

Nesse tutorial, você aprenderá como integrar o ekarda ao Microsoft Entra ID. Ao integrar o ekarda ao Microsoft Entra ID, você poderá:

  • Controlar quem tem acesso ao ekarda no Microsoft Entra ID.
  • Permitir que os usuários sejam conectados automaticamente ao ekarda usando as respectivas contas do Microsoft Entra.
  • Gerenciar suas contas em um local central: o portal do Azure.

Pré-requisitos

Para começar, você precisará dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
  • Uma assinatura do ekarda habilitada para SSO (logon único).

Descrição do cenário

Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste.

  • O ekarda é compatível com o SSO iniciado por SP e IDP.
  • O ekarda é compatível com o provisionamento de usuário Just-In-Time.

Para configurar a integração do ekarda ao Microsoft Entra ID, adicione o ekarda à sua lista de aplicativos SaaS gerenciados por meio da galeria:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria, digite ekarda na caixa de pesquisa.
  4. Selecione ekarda no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o ekarda

Configure e teste o SSO do Microsoft Entra com o ekarda usando um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do ekarda.

Para configurar e testar o SSO do Microsoft Entra com o ekarda, execute as seguintes etapas:

  1. Configurar o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.

    1. Criar um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Fernandes.
    2. Atribuir o usuário de teste do Microsoft Entra para permitir que B.Fernandes use o logon único do Microsoft Entra.
  2. Configure o SSO do ekarda para configurar o logon único no lado do aplicativo.

  3. Teste o SSO para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas no portal do Azure para habilitar o SSO do Microsoft Entra:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>ekarda>Logon único.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar o Logon Único com o SAML, selecione o ícone de lápis para editar as configurações da Configuração Básica de SAML.

    Screenshot of Set up Single Sign-On with SAML page, with the pencil icon highlighted.

  5. Na seção Configuração Básica de SAML, se você vir o arquivo de metadados do Provedor de Serviços, conclua estas etapas:

    1. Selecione Carregar o arquivo de metadados.
    2. Selecione o ícone de pasta para selecionar o arquivo de metadados e, em seguida, selecione Carregar.
    3. Quando o arquivo de metadados for carregado com êxito, os valores de Identificador e URL de Resposta serão exibidos automaticamente na caixa de texto da seção do ekarda.

    Observação

    Se os valores de Identificador e URL de Resposta não forem exibidos automaticamente, preencha os valores manualmente de acordo com suas necessidades.

  6. Se você não vir o arquivo de metadados do Provedor de Serviços na seção Configuração Básica de SAML e se desejar configurar o aplicativo no modo iniciado por IDP, insira os valores para os seguintes campos:

    1. Na caixa de texto Identificador, digite uma URL que siga este padrão: https://my.ekarda.com/users/saml_metadata/<COMPANY_ID>
    2. Na caixa de texto URL de Resposta, digite uma URL que siga este padrão: https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
  7. Caso queira configurar o aplicativo no modo iniciado por SP, selecione Definir URLs adicionais e faça isto:

    Na caixa de texto URL de Entrada, digite uma URL que siga este padrão: https://my.ekarda.com/users/saml_sso/<COMPANY_ID>

    Observação

    Os valores nas duas etapas anteriores não são reais. Atualize-os com o Identificador, a URL de Resposta e a URL de Logon reais. Entre em contato com a equipe de suporte ao cliente do ekarda para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.

  8. Na página Configurar Logon Único com SAML, na seção Certificado de Autenticação SAML, selecione Baixar para salvar Certificado (Base64) no seu computador.

    Screenshot of the SAML Signing Certificate section of the Set up Single Sign-On with SAML page, with download link highlighted for the Base64 certificate.

  9. Na seção Configurar ekarda, copie as URLs apropriadas com base em seus requisitos.

    Screenshot of the Set up ekarda section of the Set up Single Sign-On with SAML page, with the URL copy links highlighted.

Criar um usuário de teste do Microsoft Entra

Nesta seção, você usará o portal do Azure para criar um usuário de teste chamado B.Fernandes.

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
  2. Navegue até Identidade>Usuários>Todos os usuários.
  3. Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
  4. Nas propriedades do Usuário, siga estas etapas:
    1. No campo Nome de exibição, insira B.Simon.
    2. No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
    4. Selecione Examinar + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nessa seção, você permitirá que B.Simon use o logon único permitindo que ela acesse o ekarda.

  1. Navegue até Identidade>Aplicativos>Aplicativos empresariais.

  2. Na lista de aplicativos, selecione ekarda.

  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e escolha Usuários e grupos.

  4. Selecione Adicionar usuário e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar Atribuição.

  5. Na caixa de diálogo Usuários e grupos, selecione B.Fernandes na lista de usuários. Em seguida, escolha Selecionar na parte inferior da tela.

  6. Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.

  7. Na caixa de diálogo Adicionar Atribuição, selecione Atribuir.

Configurar o SSO do ekarda

  1. Em uma janela diferente do navegador da Web, entre no site da empresa do seu Ekarda como administrador

  2. Selecione Admin>Minha Conta.

    Screenshot of ekarda site UI with My Account highlighted on the Admin menu.

  3. Na parte inferior da página, localize a seção CONFIGURAÇÕES DE SAML. É nesta seção em que você configura a integração SAML.

  4. Na seção CONFIGURAÇÕES DE SAML, siga estas etapas:

    Screenshot of ekarda SAML SETTINGS page with SAML configuration fields highlighted.

    1. Selecione o link Metadados do Provedor de Serviços e salve-o como arquivo em seu computador.
    2. Marque a caixa de seleção Habilitar SAML.
    3. Na caixa de texto ID de Entidade do IDP, cole o valor do Identificador do Microsoft Entra que você copiou anteriormente.
    4. Na caixa de texto URL de Logon do IDP, cole o valor da URL de Logon que você copiou anteriormente.
    5. Na caixa de texto URL de Logoff do IDP, cole o valor da URL de Logoff que você copiou anteriormente.
    6. Use o Bloco de Notas para abrir o arquivo Certificate(Base64) que você baixou. Cole esse conteúdo na caixa de texto Certificado x509 do IDP.
    7. Marque a caixa de seleção Habilitar o SLO na seção OPÇÕES.
    8. Selecione Atualização.

Criar um usuário de teste do ekarda

Nesta seção, um usuário chamado B.Fernandes será criado no ekarda. O ekarda é compatível com o provisionamento de usuário Just-In-Time, que está habilitado por padrão. Não há nenhuma ação para você executar nesta seção. Se um usuário chamado B.Fernandes ainda não existir no ekarda, um será criado após a autenticação.

Testar o SSO

Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.

Iniciado por SP:

  • Clique em Testar este aplicativo. Isso irá redirecionar para a URL de logon do ekarda, na qual você pode iniciar o fluxo de logon.

  • Acesse a URL de Logon do ekarda diretamente e inicie dela o fluxo de logon.

Iniciado por IdP:

  • Clique em Testar este aplicativo e você deve ser conectado automaticamente ao ekarda para o qual configurou o SSO.

Use também os Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Quando você clicar no bloco do ekarda, em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado à página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao ekarda para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.

Próximas etapas

Depois de configurar o ekarda, você poderá impor o controle de sessão. Essa precaução protege contra exfiltração e infiltração dos dados confidenciais de sua organização em tempo real. O controle de sessão é estendido do Controle de Aplicativos de Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.