Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá como integrar o gamba! ao Microsoft Entra ID. Quando você integra o gamba! com o ID do Microsoft Entra, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao gamba!.
- Permitir que seus usuários sejam automaticamente conectados ao gamba! com as respectivas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Se você não tiver uma assinatura, poderá obter uma conta gratuita.
- gamba! Assinatura habilitada para logon único (SSO).
- Junto com o Administrador de Aplicativos na Nuvem, o Administrador de Aplicativos também pode adicionar ou gerenciar aplicativos na ID do Microsoft Entra. Para obter mais informações, veja Funções internas do Azure.
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- gamba! dá suporte ao SSO iniciado por SP e IDP.
Observação
O identificador desse aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.
Adicionar gamba! da galeria
Para configurar a integração do gamba! no Microsoft Entra ID, você precisa adicionar gamba! à lista de aplicativos SaaS gerenciados por meio da galeria.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar da galeria, digite gamba! na caixa de pesquisa.
- Selecione gamba! no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para gamba!
Configurar e testar o SSO do Microsoft Entra com o gamba! usando um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra ID e o usuário relacionado no gamba!.
Para configurar e testar o SSO do Microsoft Entra com gamba!, execute as seguintes etapas:
- Configurar o SSO do Microsoft Entra – para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
- Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
- Configurar o SSO do Gamba! - para definir as configurações de logon único no lado do aplicativo.
- Criar usuário de teste do gamba! - para ter uma contraparte de B.Simon no gamba! que está vinculado à representação do usuário no Microsoft Entra.
- Teste SSO para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
Navegue até o Entra ID>Aplicativos empresariais>gamba!>Logon único.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.
Na seção Configuração Básica do SAML, o usuário não precisa executar nenhuma etapa, pois o aplicativo já está pré-integrado ao Azure.
Selecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado por SP :
Na caixa de texto URL de login, digite a URL:
https://www.getgamba.com/n/#/login
Na página Configurar logon único com SAML , na seção Certificado de Autenticação SAML , localize o Certificado (PEM) e selecione Baixar para baixar o certificado e salvá-lo no computador.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o gamba! SSO (Autenticação Única)
Para configurar o logon único no gamba!, você precisa enviar o Certificado (PEM) baixado e as URLs copiadas apropriadas da configuração do aplicativo para a equipe de suporte do gamba!. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.
Criar o gamba! do Aha!
Nesta seção, você criará um usuário chamado Brenda Fernandes no gamba!. Trabalhe com a equipe de suporte do gamba! para adicionar os usuários no gamba! plataforma. Os usuários devem ser criados e ativados antes de usar o logon único.
Teste de SSO
Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.
Iniciado pelo SP:
Selecione Testar este aplicativo, esta opção redireciona para o gamba! URL de logon na qual você poderá iniciar o fluxo de logon.
Vá para o gamba! do Aha! diretamente e inicie o fluxo de logon de lá.
Iniciado pelo IdP:
- Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao gamba! para o qual você configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Quando você seleciona o gamba! nos Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado à página de entrada do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao gamba! para o qual você configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.
Conteúdo relacionado
Depois de configurar o gamba! você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Cloud App Security.