Compartilhar via


Configurar o Haystack para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Haystack à ID do Microsoft Entra. Ao integrar o Haystack com o Microsoft Entra ID, você poderá:

  • Controlar quem tem acesso ao Haystack no Microsoft Entra ID.
  • Permitir que os usuários entrem automaticamente no Haystack com as suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura do Haystack habilitada para SSO (logon único).

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O Haystack dá suporte ao SSO iniciado por SP e IDP.

Para configurar a integração do Haystack ao Microsoft Entra ID, será necessário adicioná-lo a partir da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite Haystack na caixa de pesquisa.
  4. Selecione Haystack no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você poderá adicionar um aplicativo ao locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para Haystack

Configure e teste o SSO do Microsoft Entra com o Haystack usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Haystack.

Para configurar e testar o SSO do Microsoft Entra com o Haystack, execute as seguintes etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Crie um usuário de teste do Microsoft Entra para permitir que B.Fernandes use o logon único do Microsoft Entra.
  2. Configure o SSO do Haystack – para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste do Haystack para ter um equivalente de B.Fernandes no Haystack que esteja vinculado à representação de usuário da ID do Microsoft Entra.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar SSO do Microsoft Entra no Centro de administração do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até Entra ID>aplicativos empresariais>Haystack>logon único.

  3. Na página Selecionar um método de logon único , selecione SAML.

  4. Na página Configurar logon único com SAML , selecione o ícone de lápis da Configuração Básica do SAML para editar as configurações.

    A captura de tela mostra como editar a Configuração Básica do SAML.

  5. Na seção Configuração Básica do SAML , execute as seguintes etapas:

    um. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão: https://<SUBDOMAIN>.haystack.so/api/saml/metadata

    b. Na caixa de texto URL de Resposta , digite uma URL usando o seguinte padrão: https://<SUBDOMAIN>.haystack.so/api/saml/acs

  6. Execute a seguinte etapa, caso deseje configurar o aplicativo no modo iniciado por SP :

    Na caixa de texto URL de Entrada, digite uma URL usando o seguinte padrão: https://<SUBDOMAIN>.haystack.so/login

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador, a URL de Resposta e a URL de Logon reais. Entre em contato com a equipe de suporte do Haystack para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML no Centro de administração do Microsoft Entra.

  7. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, clique no botão de copiar para copiar a URL de Metadados de Federação do Aplicativo e salvá-la em seu computador.

    A captura de tela mostra o link de download do Certificado.

Criar um usuário de teste do Microsoft Entra ID

Nesta seção, você criará um usuário de teste no Centro de administração do Microsoft Entra chamado B.Simon.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Usuários.
  2. Navegue até Entra ID>Usuários.
  3. Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
  4. Nas propriedades do Usuário , siga estas etapas:
    1. No campo Nome de exibição , insira B.Simon.
    2. No campo Nome Principal do Usuário, insira o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Examinar + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra ID

Nesta seção, você permitirá que B.Simon use o logon único do Microsoft Entra, concedendo acesso ao Haystack.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até o Entra ID>aplicativos empresariais>Haystack.
  3. Na página de visão geral do aplicativo, selecione Usuários e grupos.
  4. Selecione Adicionar usuário/grupo e selecione Usuários e grupos na caixa de diálogo Adicionar Atribuição .
    1. Na caixa de diálogo Usuários e grupos , selecione B.Fernandes na lista Usuários e, em seguida, selecione o botão Selecionar na parte inferior da tela.
    2. Caso você espere que uma função seja atribuída aos usuários, você pode selecioná-la na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
    3. Na caixa de diálogo Adicionar Atribuição , selecione o botão Atribuir .

Configurar o SSO do Haystack

Para configurar o logon único no lado do Haystack , você precisa enviar a URL de Metadados de Federação do Aplicativo para a equipe de suporte do Haystack. Eles definem essa configuração para ter a conexão de SSO de SAML definida corretamente em ambos os lados.

Criar um usuário de teste do Haystack

Nesta seção, você criará um usuário com o nome B.Fernandes no Haystack. Trabalhe com a equipe de suporte do Haystack para adicionar os usuários na plataforma Haystack. Os usuários devem ser criados e ativados antes de usar o logon único.

Testar o SSO

Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.

Iniciado por SP:

  • Selecione Testar este aplicativo no Centro de administração do Microsoft Entra. essa opção redireciona para a URL de login do Haystack, onde você pode iniciar o fluxo de login.
  • Acesse diretamente o URL de Logon do Haystack e inicie o fluxo de logon a partir daí.

Iniciado por IdP:

  • Selecione Testar este aplicativo no Centro de administração do Microsoft Entra e você deverá ser conectado automaticamente ao Haystack para o qual configurou o SSO.

Use também os Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Ao selecionar o bloco Haystack em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Haystack, para o qual configurou o SSO. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.

Após configurar o Haystack, você poderá impor o controle de sessão, que fornece proteção contra a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.