Compartilhar via


Configurar o MyAryaka para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o MyAryaka à ID do Microsoft Entra. Ao integrar o MyAryaka à ID do Microsoft Entra, você poderá:

  • Controlar quem tem acesso ao MyAryaka na ID do Microsoft Entra.
  • Permitir que os usuários entrem automaticamente no MyAryaka com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

Para começar, você precisará dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se você não tiver uma assinatura, poderá obter uma conta gratuita.
  • Uma assinatura habilitada para SSO (logon único) do MyAryaka.
  • Junto com o Administrador de Aplicativos na Nuvem, o Administrador de Aplicativos também pode adicionar ou gerenciar aplicativos na ID do Microsoft Entra. Para obter mais informações, consulte as funções internas do Azure.

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O MyAryaka dá suporte ao SSO iniciado por SP .

Para configurar a integração do MyAryaka à ID do Microsoft Entra, você precisará adicioná-lo à lista de aplicativos SaaS gerenciados por meio da galeria.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite MyAryaka na caixa de pesquisa.
  4. Selecione MyAryaka no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o MyAryaka

Configure e teste o SSO do Microsoft Entra com o MyAryaka usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do MyAryaka.

Para configurar e testar o SSO do Microsoft Entra com o MyAryaka, execute as seguintes etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para habilitar B.Simon a usar o logon único do Microsoft Entra.
  2. Configure o SSO do MyAryaka para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste do MyAryaka para ter um equivalente de B.Simon no MyAryaka que esteja vinculado à representação de usuário do Microsoft Entra.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até Entra ID>aplicativos corporativos>MyAryaka>autenticação única.

  3. Na página Selecionar um método de logon único , selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis em Configuração Básica do SAML para editar as configurações.

    A captura de tela mostra a edição da Configuração Básica do S A M L.

  5. Na seção Configuração Básica do SAML , execute as seguintes etapas:

    um. Na caixa de texto Identificador (ID da Entidade), digite uma URL usando o seguinte padrão: https://kso.aryaka.com/auth/realms/<CUSTOMERID>

    b. Na caixa de texto URL de Logon , digite uma URL usando um dos seguintes padrões:

    URL de logon
    https://my.aryaka.com/
    https://kso.aryaka.com/auth/realms/<CUSTOMERID>

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador real e a URL de Logon. Entre em contato com a equipe de suporte ao cliente do MyAryaka para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML .

  6. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, clique no botão copiar para copiar a URL de Metadados de Federação do Aplicativo e salve-a em seu computador.

    A captura de tela mostra o link de download do Certificado.

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no guia de início rápido criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do MyAryaka

Para configurar o logon único no MyAryaka, você precisa enviar a URL de Metadados de Federação do Aplicativo para a equipe de suporte do MyAryaka. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.

Criar usuário de teste do MyAryaka

Nesta seção, você criará um usuário chamado B.Fernandes no MyAryaka. Trabalhe com a equipe de suporte do MyAryaka para adicionar os usuários na plataforma MyAryaka. Os usuários devem ser criados e ativados antes de usar o logon único.

Teste de SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar este aplicativo, essa opção redireciona para o MyAryaka Sign-On URL em que você pode iniciar o fluxo de logon.

  • Acesse a URL de logon do MyAryaka diretamente e inicie o fluxo de logon.

  • Você pode usar os Meus Aplicativos da Microsoft. Quando você seleciona o bloco MyAryaka em Meus Aplicativos, essa opção redireciona para MyAryaka Sign-On URL. Para obter mais informações, consulte Microsoft Entra My Apps.

Depois de configurar o MyAryaka, você poderá impor o controle de sessão, que fornece proteção contra a exfiltração e a infiltração de dados confidenciais da organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Cloud App Security.