Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Lexonis TalentScape à ID do Microsoft Entra. Quando você integra o Lexonis TalentScape com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Lexonis TalentScape.
- Permita que seus usuários se conectem automaticamente ao Lexonis TalentScape com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tiver uma, poderá criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura do Lexonis TalentScape habilitada para SSO (logon único).
Observação
Essa integração também está disponível para uso no ambiente de nuvem do Microsoft Entra US Government. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Microsoft Entra US Government e configurá-lo da mesma maneira que você faz na nuvem pública.
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O Lexonis TalentScape dá suporte ao SSO iniciado por SP e IDP.
- O Lexonis TalentScape é compatível com o provisionamento de usuário Just-In-Time.
Adicionando o Lexonis TalentScape por meio da galeria
Para configurar a integração do Lexonis TalentScape no Microsoft Entra ID, você precisa adicionar o Lexonis TalentScape da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria , digite Lexonis TalentScape na caixa de pesquisa.
- Selecione Lexonis TalentScape no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para o Lexonis TalentScape
Configure e teste o SSO do Microsoft Entra com o Lexonis TalentScape usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Lexonis TalentScape.
Para configurar e testar o Microsoft Entra SSO com o Lexonis TalentScape, execute as seguintes etapas:
-
Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar a autenticação única do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
-
Configure o SSO do Lexonis TalentScape para definir as configurações de logon único no lado do aplicativo.
- Crie um usuário de teste do Lexonis TalentScape para ter um equivalente de B.Simon no Lexonis TalentScape que esteja vinculado à representação de usuário do Microsoft Entra.
- Testar o SSO – para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
Navegue até Entra ID>Aplicativos empresariais>Lexonis TalentScape>Logon único.
Na página Selecionar um método de logon único , selecione SAML.
Na página Configurar o logon único com o SAML, selecione o ícone de lápis da Configuração Básica do SAML para editar as configurações.
Na seção Configuração Básica do SAML , se você quiser configurar o aplicativo no modo iniciado pelo IDP , execute as seguintes etapas:
a. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão:
https://<CUSTOMER_NAME>.lexonis.com/b. Na caixa de texto URL de Resposta , digite uma URL usando o seguinte padrão:
https://<CUSTOMER_NAME>.lexonis.com/saml2/acsSelecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado por SP :
Na caixa de texto URL de Entrada, digite uma URL usando o seguinte padrão:
https://<CUSTOMER_NAME>.lexonis.com/Observação
Esses valores não são reais. Atualize esses valores com o Identificador, a URL de Resposta e a URL de Login reais. Entre em contato com a equipe de suporte ao cliente do Lexonis TalentScape para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML .
O aplicativo Lexonis TalentScape espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizados à configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além do indicado acima, o aplicativo Lexonis TalentScape espera que mais alguns atributos sejam passados novamente na resposta SAML, os quais são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com seus requisitos.
Nome Atributo de origem título do cargo user.jobtitle funções user.assignedroles Observação
O Lexonis TalentScape espera funções para usuários atribuídos ao aplicativo. Configure essas funções na ID do Microsoft Entra para que os usuários possam ser atribuídos às funções apropriadas. Para entender como configurar funções na ID do Microsoft Entra, confira aqui.
Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, clique no botão copiar para copiar a URL de Metadados de Federação do Aplicativo e salvá-la no computador.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do Lexonis TalentScape
Para configurar o logon único no lado do Lexonis TalentScape, você precisa enviar a URL dos Metadados de Federação do Aplicativo para a equipe de suporte do Lexonis TalentScape. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.
Criar usuário de teste do Lexonis TalentScape
Nesta seção, uma usuária chamada Britta Simon é criada no Lexonis TalentScape. O Lexonis TalentScape dá suporte ao provisionamento de usuário Just-In-Time, que está habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se ainda não existir no Lexonis TalentScape, o usuário será criado após a autenticação.
Teste de SSO
Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.
Iniciado pelo SP:
Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Lexonis TalentScape, na qual você pode iniciar o fluxo de logon.
Acesse a URL de Logon do Lexonis TalentScape diretamente e inicie dela o fluxo de logon.
Iniciado pelo IdP:
- Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Lexonis TalentScape para o qual configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco do Lexonis TalentScape em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você deverá ser conectado automaticamente ao Lexonis TalentScape para o qual configurou o SSO. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o Lexonis TalentScape, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.