Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Hype à ID do Microsoft Entra. Ao integrar o Hive ao Microsoft Entra ID, você poderá:
- Controlar quem tem acesso ao Hype no Microsoft Entra ID.
- Permitir que os usuários sejam conectados ao Hype automaticamente com as respectivas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
- Assinatura habilitada para SSO (logon único) do Hype.
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O Hype é compatível com o SSO iniciado por SP.
- O Hype é compatível com o provisionamento de usuário Just In Time.
Adicionar o Hype por meio da galeria
Para configurar a integração do Hype com o Microsoft Entra ID, é necessário adicionar o Hype da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria, digite Hype na caixa de pesquisa.
- Selecione Hype no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para Hype
Configure e teste o SSO do Microsoft Entra com o Hype usando um usuário de teste chamado B.Fernandes. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Hype.
Para configurar e testar o SSO do Microsoft Entra com o Hype, execute as seguintes etapas:
-
Configurar o SSO do Microsoft Entra – para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
- Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
-
Configurar o SSO do Hype : – para definir as configurações de logon único no lado do aplicativo.
- Criar um usuário de teste do Hype – para ter um equivalente de B.Simon no Hype que esteja vinculado à representação de usuário do Microsoft Entra.
- Teste SSO para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
Navegue até a página de integração de aplicativos Enterprise do>, encontre a seção> e selecioneAutenticação única.
Na página Escolher um método de logon único, escolha SAML.
Na página Configuração Única Sign-On com SAML, selecione o ícone de lápis da Configuração Básica do SAML para editar as configurações.
Na seção Configuração básica de SAML, realize as seguintes etapas:
Na caixa de texto Identificador (ID da Entidade), digite uma URL usando o seguinte padrão:
https://<SUBDOMAIN>.hypeinnovation.com
Na caixa de texto URL de logon em , digite uma URL usando o seguinte padrão:
https://<SUBDOMAIN>.hypeinnovation.com/Shibboleth.sso/Login
Observação
Esses valores não são reais. Atualize esses valores com o Identificador real e a URL de Logon. Contate a equipe de suporte ao Cliente do Hype para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.
Na página Configurar Sign-On Único com SAML, na seção Certificado de Assinatura SAML, localize o XML de Metadados e selecione Fazer download para baixar o certificado e salvá-lo em seu computador.
Na seção Configurar o Hype, copie as URLs apropriadas de acordo com suas necessidades.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar SSO do Hype
Para configurar o logon único no lado do Hype, é necessário enviar XML de Metadados baixado e as URLs apropriadas que foram copiadas da configuração do aplicativo para a equipe de suporte do Hype. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.
Criar usuário de teste do Hype
Nesta seção, um usuário chamado Brenda Fernandes é criado no Hype. O Hype dá suporte ao o provisionamento de usuário Just-In-Time, que está habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no Hype, um novo será criado após a autenticação.
Teste de SSO
Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.
Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Hype, na qual você pode iniciar o fluxo de logon.
Acesse diretamente a URL de Logon do Hype e inicie o fluxo de logon.
Você pode usar os Meus Aplicativos da Microsoft. Quando você seleciona o bloco hype em Meus Aplicativos, essa opção redireciona para a URL de Logon do Hype. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o Hype, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.