Compartilhar via


Configurar o Keystone para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Keystone à ID do Microsoft Entra. Ao integrar o Keystone ao Microsoft Entra ID, você poderá:

  • Controlar no Microsoft Entra ID quem tem acesso ao Keystone.
  • Permitir que os usuários entrem automaticamente no Keystone com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

Para começar, você precisará dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se você não tiver uma assinatura, poderá obter uma conta gratuita.
  • Assinatura habilitada para logon único (SSO) do Keystone.
  • Junto com o Administrador de Aplicativos na Nuvem, o Administrador de Aplicativos também pode adicionar ou gerenciar aplicativos na ID do Microsoft Entra. Para obter mais informações, veja Funções internas do Azure.

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O Keystone dá suporte ao SSO iniciado pelo SP.

Para configurar a integração do Keystone ao Microsoft Entra ID, você precisará adicionar o Keystone à sua lista de aplicativos SaaS gerenciados por meio da galeria.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria, digite Keystone na caixa de pesquisa.
  4. Selecione Keystone no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o Keystone

Configure e teste o SSO do Microsoft Entra com o Keystone com um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Keystone.

Para configurar e testar o SSO do Microsoft Entra com o Keystone, execute as seguintes etapas:

  1. Configurar o SSO do Microsoft Entra – para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
    2. Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
  2. Configurar o SSO do Keystone – Para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste no Keystone para ter uma contraparte de B.Simon no Keystone que esteja vinculada à representação de usuário do Microsoft Entra.
  3. Teste SSO para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.

  2. Navegue até o Entra ID>Aplicativos empresariais>Keystone>Logon único.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.

    Captura de tela mostra como editar a Configuração Básica de SAML.

  5. Na seção Configuração básica de SAML, realize as seguintes etapas:

    a. Na caixa de texto Identificador, digite um valor usando o seguinte padrão: urn:amazon:cognito:sp:<UserPoolID>

    b. Na caixa de texto URL de resposta , digite uma URL usando o seguinte padrão: https://<UserPoolName>.auth.<Region>.amazoncognito.com/saml2/idpresponse

    c. Na caixa de texto URL de Logon, digite uma URL usando o seguinte padrão: https://irca.<Environment>.fm.ks.irdeto.com/

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador real, a URL de Resposta e a URL de Logon. Entre em contato com a equipe de suporte do Keystone para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.

  6. Na página Configurar logon único com o SAML, na seção Certificado de Assinatura da SAML, selecione o botão copiar para copiar a URL de Metadados da Federação de Aplicativos e salvá-la no seu computador

    A captura de tela mostra o link de download do Certificado.

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do Keystone

Para configurar o logon único no Keystone, é necessário enviar a URL de Metadados de Federação do Aplicativo para a equipe de suporte do Keystone. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.

Criar um usuário de teste do Keystone

Nesta seção, uma usuária chamada Britta Simon é criada no Keystone. Peça ajuda à equipe de suporte do Keystone para adicionar os usuários à plataforma Keystone. Os usuários devem ser criados e ativados antes de usar o logon único.

Teste de SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar este aplicativo, essa opção redireciona para o Keystone Sign-On URL em que você pode iniciar o fluxo de logon.

  • Acesse diretamente o URL de Logon do Keystone e, por meio dela, inicie o fluxo de logon.

  • Você pode usar os Meus Aplicativos da Microsoft. Quando você seleciona o bloco do Keystone em Meus Aplicativos, essa opção redireciona para a URL do keystone Sign-On. Para obter mais informações, consulte Microsoft Entra My Apps.

Depois de configurar o Keystone, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Cloud App Security.