Integração do SSO do Microsoft Entra com o Ledgy
Neste artigo, você aprenderá a integrar o Ledgy com a ID do Microsoft Entra. Automatize seu capital próprio. Conceda cotas e opções aos funcionários em todo o mundo, integre o capital próprio em todos os seus sistemas-chave e ajude sua equipe a entender suas participações acionárias. Ao integrar o Ledgy com a ID do Microsoft Entra, você poderá:
- Controlar na ID do Microsoft Entra quem tem acesso ao Ledgy.
- Permitir que os usuários sejam conectados automaticamente ao Ledgy com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Você configurará e testará o logon único do Microsoft Entra do Ledgy em um ambiente de teste. O Ledgy dá suporte ao logon único iniciado por SP e por IDP e ao provisionamento de usuários Just In Time.
Pré-requisitos
Para integrar a ID do Microsoft Entra com o Ledgy, você precisa:
- Uma conta de usuário do Microsoft Entra. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos de Nuvem ou Proprietário de Aplicativos.
- Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
- Assinatura habilitada para logon único (SSO) do Ledgy.
Adicionar aplicativo e atribuir um usuário de teste
Antes de iniciar o processo de configuração de logon único, você precisa adicionar o aplicativo Ledgy da galeria do Microsoft Entra. Você precisará de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.
Adicionar o Ledgy pela galeria do Microsoft Entra
Adicionar o Ledgy pela galeria de aplicativos do Microsoft Entra para configurar o logon único com o Ledgy. Para obter mais informações sobre como adicionar aplicativos por meio da galeria, consulte o Início rápido: adicionar aplicativo por meio da galeria.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes do artigo criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você poderá adicionar um aplicativo ao locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de logon único. Saiba mais sobre os assistentes do Microsoft 365..
Configurar o SSO do Microsoft Entra
Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos Empresariais>Ledgy>Logon único.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar o logon único com o SAML, selecione o ícone de lápis da Configuração Básica de SAML para editar as configurações.
Na seção Configuração básica de SAML, realize as seguintes etapas:
a. Na caixa de texto Identificador, digite uma URL usando o seguinte padrão:
https://app.ledgy.com/auth/saml/<orgSlug>/metadata.xml
b. Na caixa de texto URL de resposta, digite uma URL no seguinte padrão:
https://app.ledgy.com/auth/saml/<orgSlug>/acs
Se você deseja configurar o aplicativo no modo SP iniciado, execute o seguinte passo:
Na caixa de texto URL de Entrada, digite a URL:
https://app.ledgy.com/login
Observação
Esses valores não são reais. Atualize esses valores com o Identificador e a URL de Resposta reais. Contate a Equipe de suporte ao cliente do Ledgy para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.
O aplicativo Ledgy espera as declarações do SAML em um formato específico, o que exige que você adicione mapeamentos de atributo personalizados de acordo com a sua configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além do indicado acima, o aplicativo Ledgy espera que mais alguns atributos, como os mostrados abaixo, sejam passados novamente na resposta SAML. Esses atributos também são pré-populados, mas você pode examiná-los de acordo com seus requisitos.
Nome Atributo de Origem email user.mail ID user.userprincipalname firstName user.givenname lastName user.surname Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação SAML, clique no botão Copiar para copiar a URL de Metadados de Federação do Aplicativo e salve-a no computador.
Configurar o SSO do Ledgy
Para configurar o logon único no Ledgy, envie a URL de Metadados de Federação do Aplicativo para a equipe de suporte do Ledgy. Eles definem essa configuração para ter a conexão de SSO de SAML definida corretamente em ambos os lados.
Criar um usuário de teste do Ledgy
Nesta seção, um usuário chamado B.Fernandes será criado no Ledgy. O Ledgy dá suporte para provisionamento de usuário just-in-time, o que é habilitado por padrão. Não há itens de ação para você nesta seção. Se um usuário ainda não existir no Ledgy, ele será criado normalmente após a autenticação.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Iniciado por SP
Clique em Testar este aplicativo, isso irá redirecionar para a URL de logon do Ledgy, onde você pode iniciar o fluxo de logon.
Acesse diretamente a URL de Logon do Ledgy e inicie o fluxo de logon por meio dela.
Iniciado por IdP
- Clique em Testar este aplicativo e você deverá entrar automaticamente no Ledgy para o qual configurou o SSO.
Use também os Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Quando você clicar no bloco do Ledgy no portal Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado à página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Ledgy para o qual o SSO foi configurado. Para obter mais informações, consulteMeus Aplicativos do Microsoft Entra.
Recursos adicionais
Próximas etapas
Depois de configurar o Ledgy, você poderá impor o controle de sessão, que fornece proteção contra a exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Cloud App Security.