Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Keystone à ID do Microsoft Entra. Ao integrar o Keystone ao Microsoft Entra ID, você poderá:
- Controlar no Microsoft Entra ID quem tem acesso ao Keystone.
- Permitir que os usuários entrem automaticamente no Keystone com as respectivas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Se você não tiver uma assinatura, poderá obter uma conta gratuita.
- Assinatura habilitada para logon único (SSO) do Keystone.
- Junto com o Administrador de Aplicativos na Nuvem, o Administrador de Aplicativos também pode adicionar ou gerenciar aplicativos na ID do Microsoft Entra. Para obter mais informações, veja Funções internas do Azure.
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O Keystone dá suporte ao SSO iniciado pelo SP.
Adicionar o Keystone por meio da galeria
Para configurar a integração do Keystone ao Microsoft Entra ID, você precisará adicionar o Keystone à sua lista de aplicativos SaaS gerenciados por meio da galeria.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria, digite Keystone na caixa de pesquisa.
- Selecione Keystone no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para o Keystone
Configure e teste o SSO do Microsoft Entra com o Keystone com um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Keystone.
Para configurar e testar o SSO do Microsoft Entra com o Keystone, execute as seguintes etapas:
-
Configurar o SSO do Microsoft Entra – para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
- Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
-
Configurar o SSO do Keystone – Para definir as configurações de logon único no lado do aplicativo.
- Crie um usuário de teste no Keystone para ter uma contraparte de B.Simon no Keystone que esteja vinculada à representação de usuário do Microsoft Entra.
- Teste SSO para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
Navegue até o Entra ID>Aplicativos empresariais>Keystone>Logon único.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.
Na seção Configuração básica de SAML, realize as seguintes etapas:
a. Na caixa de texto Identificador, digite um valor usando o seguinte padrão:
urn:amazon:cognito:sp:<UserPoolID>b. Na caixa de texto URL de resposta , digite uma URL usando o seguinte padrão:
https://<UserPoolName>.auth.<Region>.amazoncognito.com/saml2/idpresponsec. Na caixa de texto URL de Logon, digite uma URL usando o seguinte padrão:
https://irca.<Environment>.fm.ks.irdeto.com/Observação
Esses valores não são reais. Atualize esses valores com o Identificador real, a URL de Resposta e a URL de Logon. Entre em contato com a equipe de suporte do Keystone para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.
Na página Configurar logon único com o SAML, na seção Certificado de Assinatura da SAML, selecione o botão copiar para copiar a URL de Metadados da Federação de Aplicativos e salvá-la no seu computador
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do Keystone
Para configurar o logon único no Keystone, é necessário enviar a URL de Metadados de Federação do Aplicativo para a equipe de suporte do Keystone. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.
Criar um usuário de teste do Keystone
Nesta seção, uma usuária chamada Britta Simon é criada no Keystone. Peça ajuda à equipe de suporte do Keystone para adicionar os usuários à plataforma Keystone. Os usuários devem ser criados e ativados antes de usar o logon único.
Teste de SSO
Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.
Selecione Testar este aplicativo, essa opção redireciona para o Keystone Sign-On URL em que você pode iniciar o fluxo de logon.
Acesse diretamente o URL de Logon do Keystone e, por meio dela, inicie o fluxo de logon.
Você pode usar os Meus Aplicativos da Microsoft. Quando você seleciona o bloco do Keystone em Meus Aplicativos, essa opção redireciona para a URL do keystone Sign-On. Para obter mais informações, consulte Microsoft Entra My Apps.
Conteúdo relacionado
Depois de configurar o Keystone, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Cloud App Security.