Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o ADP (OIDC) à ID do Microsoft Entra. Ao integrar o ADP (OIDC) à ID do Microsoft Entra, você pode:
Use a ID do Microsoft Entra para controlar quem pode acessar o ADP (OIDC). Permitir que os usuários sejam conectados automaticamente ao ADP (OIDC) com suas contas do Microsoft Entra. Gerenciar suas contas em um local central: o portal do Azure.
Pré-requisitos
Para começar, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Se você não tiver uma assinatura, poderá obter uma conta gratuita.
- Assinatura habilitada para logon único (SSO) do ADP (OIDC).
Adicionar o ADP (OIDC) por meio da galeria
Para configurar a integração do ADP (OIDC) ao Microsoft Entra ID, você precisa adicionar o ADP (OIDC) a partir da galeria à sua lista de aplicativos SaaS gerenciados.
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
Na seção Adicionar por meio da galeria, insira o ADP (OIDC) na caixa de pesquisa.
Selecione ADP (OIDC) no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra no Centro de administração do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
Navegue até Entra ID>aplicativos empresariais>ADP (OIDC)>logon único.
Execute as etapas a seguir na seção abaixo:
Navegue até a guia Autenticação no menu esquerdo e execute as seguintes etapas:
Navegue até
Certificados & segredos no menu à esquerda e execute as seguintes etapas:Vá para a guia Segredos do Cliente e selecione +Novo segredo do cliente.
Insira uma Descrição válida na caixa de texto e selecione Expira dias na lista suspensa de acordo com suas necessidades e selecione Adicionar.
Depois de adicionar um segredo do cliente, o Valor é gerado. Copie o valor e use-o posteriormente na configuração do lado do ADP (OIDC).
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Simon.
- Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Usuários.
- Navegue até Entra ID>Usuários.
- Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
- Nas propriedades do Usuário , siga estas etapas:
- No campo Nome de exibição , insira
B.Simon
. - No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
- Selecione Examinar + criar.
- No campo Nome de exibição , insira
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso ao ADP (OIDC).
- Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
- Navegue até Entra ID>Aplicativos Corporativos>ADP (OIDC).
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar usuário/grupo e selecione Usuários e grupos na caixa de diálogo Adicionar Atribuição .
- Na caixa de diálogo Usuários e grupos , selecione B.Fernandes na lista Usuários e, em seguida, selecione o botão Selecionar na parte inferior da tela.
- Se você espera atribuir uma função aos usuários, você pode selecioná-la no menu dropdown Selecionar uma função. Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso Padrão" selecionada.
- Na caixa de diálogo Adicionar Atribuição , selecione o botão Atribuir .
Configurar o SSO do ADP (OIDC)
Abaixo estão as etapas de configuração para concluir a instalação da federação OAuth/OIDC:
Entre no site do SSO Federado do ADP com suas credenciais emitidas pelo ADP (
https://identityfederation.adp.com/
).Selecione Configuração de Federação, selecione seu Provedor de Identidade como Microsoft Azure.
Habilite a Federação OIDC selecionando Habilitar a Instalação do OIDC.
Execute as etapas a seguir na guia Instalação do OIDC .
um. Copie o valor do URI de Redirecionamento de Terceira Parte Confiável e use-o posteriormente na configuração do Entra.
b. Cole o valor do documento de metadados do Open ID Connect no campo URL Conhecido que você copiou da página Entra e selecione RETRIEVE para auto-preencher os valores em Endpoints.
c. Na guia Detalhes do Aplicativo , cole o valor da ID do Aplicativo no campo ID do Cliente do Aplicativo .
d. Cole a ID do aplicativo no campo Audiência .
e. No campo Segredos do Cliente de Aplicativo, cole o valor copiado de Certificados & Segredos no Entra.
f. O Identificador de Usuário deve ser o nome do atributo do seu identificador exclusivo que é sincronizado entre o ADP e o provedor de identidade.
g. Selecione SALVAR.
h. Depois de salvar a configuração, selecione ACTIVATE CONNECTION.