Compartilhar via


Configurar o Employee Advocacy by Sprout Social para logon único com o Microsoft Entra ID

Neste artigo, você aprenderá a integrar o Employee Advocacy by Sprout Social à ID do Microsoft Entra. Ao integrar o Employee Advocacy by Sprout Social à ID do Microsoft Entra, você poderá:

  • Controlar quem tem acesso ao Employee Advocacy by Sprout Social no Microsoft Entra ID.
  • Permitir que os usuários entrem automaticamente no Employee Advocacy by Sprout Social com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura habilitada para SSO do Employee Advocacy by Sprout Social.

Descrição do cenário

Neste artigo, você configurará e testará o logon único do Microsoft Entra em um ambiente de teste.

  • O Employee Advocacy by Sprout Social oferece suporte a SSO iniciado por SP e IDP.
  • O Employee Advocacy by Sprout Social oferece suporte a provisionamento de usuário Just In Time.

Para configurar a integração do Employee Advocacy by Sprout Social à ID do Microsoft Entra, você precisará adicioná-lo à lista de aplicativos SaaS gerenciados por meio da galeria.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar da galeria, insira Employee Advocacy by Sprout Social na caixa de pesquisa.
  4. Selecione Employee Advocacy by Sprout Social no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o Employee Advocacy do Sprout Social

Configure e teste o SSO do Microsoft Entra com o Employee Advocacy by Sprout Social por meio de um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Employee Advocacy by Sprout Social.

Para configurar e testar o SSO do Microsoft Entra com o Employee Advocacy by Sprout Social, execute as seguintes etapas:

  1. Configurar o SSO do Microsoft Entra – para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
    2. Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
  2. Configurar o SSO do Employee Advocacy by Sprout Social: para definir as configurações de logon único no lado do aplicativo.
    1. Criar um usuário de teste do Employee Advocacy by Sprout Social: para ter um equivalente de B.Simon no Employee Advocacy by Sprout Social que esteja vinculado à representação de usuário do Microsoft Entra.
  3. Teste SSO para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.

  2. Navegue até Entra ID>Aplicativos empresariais>Employee Advocacy by Sprout Social>Autenticação única.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.

    Editar configuração básica do SAML

  5. Na seção Configuração Básica do SAML, o usuário não precisa executar nenhuma etapa, pois o aplicativo já está pré-integrado ao Azure.

  6. Selecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado por SP :

    Na caixa de texto URL de login, digite uma URL usando um dos seguintes padrões:

    URL de logon
    https://advocacy.sproutsocial.com
    https://<SUBDOMAIN>.advocacy.sproutsocial.com

    Observação

    Esse valor não é o real. Atualize esse valor com a URL de Entrada real. Entre em contato com a equipe de suporte ao cliente do Employee Advocacy by Sprout Social para obter o valor. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.

  7. O aplicativo Employee Advocacy by Sprout Social espera as declarações SAML em um formato específico, que exige que você adicione mapeamentos de atributos personalizados à configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    image

  8. Além do acima, o aplicativo Employee Advocacy by Sprout Social espera que mais alguns atributos sejam transmitidos de volta na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com seus requisitos.

    Nome Atributo de origem
    firstName user.givenname
    lastName sobrenome do usuário
    email correio.do_usuário
  9. Na página Configurar Logon Único com SAML, na seção Certificado de Autenticação SAML, selecione Baixar para baixar o XML de Metadados de Federação usando as opções fornecidas de acordo com seus requisitos e salve-o no computador.

    O link para download do certificado

  10. Na seção Configurar o Employee Advocacy by Sprout Social, copie a URL apropriada, de acordo com suas necessidades.

    Copiar URLs de configuração

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do Employee Advocacy by Sprout Social

Para configurar o logon único no lado do Employee Advocacy by Sprout Social, é necessário enviar o XML de metadados de federação baixado e as URLs apropriadas copiadas da configuração do aplicativo para a equipe de suporte do Employee Advocacy by Sprout Social. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.

Criar o usuário de teste do Employee Advocacy by Sprout Social

Nesta seção, um usuário chamado Brenda Fernandes é criado Employee Advocacy by Sprout Social. O Employee Advocacy by Sprout Social dá suporte ao provisionamento de usuário Just-In-Time, que está habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no Employee Advocacy by Sprout Social, um será criado após a autenticação.

Teste de SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

Iniciado pelo SP:

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon Social do Employee Advocacy by Sprout, na qual você pode iniciar o fluxo de logon.

  • Acesse diretamente a URL de Logon do Employee Advocacy by Sprout Social e inicie o fluxo de logon ali.

Iniciado pelo IdP:

  • Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Employee Advocacy by Sprout Social, para o qual configurou o SSO.

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Quando você seleciona o bloco da Advocacia de Funcionários da Sprout Social em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Employee Advocacy by Sprout Social, para o qual configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.

Depois de configurar o Employee Advocacy by Sprout Social, você pode aplicar o controle de sessão, que protege a exfiltração e a infiltração de dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.