Compartilhar via


Integração do SSO do Microsoft Entra com o BrainStorm Platform

Neste artigo, você aprenderá a integrar o BrainStorm Platform ao Microsoft Entra ID. O BrainStorm Platform capacita os usuários finais a personalizar suas experiências, capacitando-os a adotar mudanças comportamentais de longo prazo. Ao integrar o BrainStorm Platform ao Microsoft Entra ID, você poderá:

  • Controlar no Microsoft Entra ID quem tem acesso ao BrainStorm Platform.
  • Permitir que os usuários se conectem automaticamente ao BrainStorm Platform com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Você pode configurar e testar o logon único do Microsoft Entra para o BrainStorm Platform em seu ambiente do BrainStorm. O BrainStorm Platform suporta apenas o logon único iniciado pelo SP e o provisionamento de usuários Just-In-Time.

Observação

O identificador desse aplicativo é um valor de cadeia de caracteres fixo; portanto apenas uma instância pode ser configurada em um locatário.

Pré-requisitos

Para integrar o Microsoft Entra ID ao BrainStorm Platform, você precisa:

Adicionar aplicativo e atribuir um usuário de teste

Antes de iniciar o processo de configuração do logon único, adicione o aplicativo BrainStorm Platform por meio da galeria do Microsoft Entra. Você precisará de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.

Adicione o BrainStorm Platform por meio da galeria de aplicativos do Microsoft Entra a fim de configurar o logon único com o BrainStorm Platform. Para obter mais informações sobre como adicionar aplicativos por meio da galeria, consulte o Início rápido: adicionar aplicativo por meio da galeria.

Criar e atribuir usuário de teste do Microsoft Entra

Siga as diretrizes do artigo criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você poderá adicionar um aplicativo ao locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de logon único. Saiba mais sobre os assistentes do Microsoft 365..

Configurar o SSO do Microsoft Entra

Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>BrainStorm Platform>Logon único.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar o logon único com o SAML, selecione o ícone de lápis da Configuração Básica de SAML para editar as configurações.

    Captura de tela que mostra como editar a Configuração Básica do SAML.

  5. Na seção Configuração básica de SAML, realize as seguintes etapas:

    a. Na caixa de texto Identificador, digite o valor: urn:brainstorminc:auth:wsfed

    b. Na caixa de texto URL de Resposta, digite a URL: https://auth.brainstorminc.com/signin-wsfed

    c. Na caixa de texto URL de Logon, digite uma URL usando o seguinte padrão: https://auth.brainstorminc.com/auth/wsfed?providerId=<ID>

    Observação

    Esse valor não é real. Atualize esse valor com a URL de logon real. Entre em contato com o suporte técnico do BrainStorm Platform para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.

  6. O aplicativo BrainStorm Platform espera as asserções SAML em um formato específico, o que exige que você adicione mapeamentos de atributos personalizados à configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    Captura de tela que mostra a imagem da configuração dos atributos.

  7. Além do acima, o aplicativo da plataforma BrainStorm permite que mais alguns atributos, que são mostrados abaixo, sejam transmitidos novamente na resposta SAML. Esses atributos também são pré-populados, mas você pode examiná-los de acordo com seus requisitos.

    Nome Atributo de Origem
    título user.jobtitle
    department user.department
  8. Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação SAML, clique no botão Copiar para copiar a URL de Metadados de Federação do Aplicativo e salve-a no computador.

    Captura de tela que mostra o link de download do Certificado.

Configurar o SSO do BrainStorm Platform

Para configurar o logon único no lado do BrainStorm Platform, é necessário enviar a URL de Metadados de Federação do Aplicativo para a suporte técnico do BrainStorm Platform. Eles definem essa configuração para ter a conexão de SSO de SAML definida corretamente em ambos os lados.

Criar usuário de teste do BrainStorm Platform

Nesta seção, um usuário chamado B.Fernandes será criado no BrainStorm Platform. O BrainStorm Platform dá suporte para provisionamento de usuário just-in-time, que é habilitado por padrão. Não há itens de ação para você nesta seção. Se um usuário ainda não existir no BrainStorm Platform um novo geralmente será criado após a autenticação.

Testar o SSO

Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.

  • Selecione Testar este aplicativo. Isso redirecionará para a URL de Logon do BrainStorm Platform, na qual poderá iniciar o fluxo de logon.

  • Acesse a URL de logon do BrainStorm Platform diretamente e inicie o fluxo de logon.

  • Você pode usar os Meus Aplicativos da Microsoft. Ao clicar no bloco do BrainStorm Platform em Meus Aplicativos, você será redirecionado à URL de logon do BrainStorm Platform. Para obter mais informações, consulteMeus Aplicativos do Microsoft Entra.

Recursos adicionais

Próximas etapas

Depois de configurar o BrainStorm Platform, é possível impor o controle de sessão, que protege a sua organização em tempo real contra a exfiltração e a infiltração de dados confidenciais. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Cloud App Security.