Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o NEOGOV à ID do Microsoft Entra. Ao integrar o NEOGOV ao Microsoft Entra ID, você poderá:
- Controlar no Microsoft Entra ID quem tem acesso ao NEOGOV.
- Permitir que seus usuários entrem automaticamente no NEOGOV com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
- Assinatura habilitada para SSO (logon único) do NEOGOV.
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O NEOGOV é compatível com o SSO iniciado por IdP.
Observação
O identificador desse aplicativo é um valor de cadeia de caracteres fixo; portanto apenas uma instância pode ser configurada em um locatário.
Adicionar o NEOGOV da galeria
Para configurar a integração do NEOGOV ao Microsoft Entra ID, você precisará adicionar o NEOGOV da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria, digite NEOGOV na caixa de pesquisa.
- Selecione NEOGOV no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para NEOGOV
Configure e teste o SSO do Microsoft Entra com o NEOGOV usando um usuário de teste chamado B. Fernandes. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no NEOGOV.
Para configurar e testar o SSO do Microsoft Entra com o NEOGOV, execute as seguintes etapas:
-
Configurar o SSO do Microsoft Entra – Para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
- Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
-
Configurar o SSO do NEOGOV – para configurar o logon único no lado do aplicativo.
- Crie um usuário de teste no NEOGOV – para ter um equivalente de B.Simon no NEOGOV que esteja vinculado à representação de usuário do Microsoft Entra.
- Testar o SSO – para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Entra ID>aplicativos empresariais>NEOGOV>Single sign-on.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.
Na página Configurar Logon Único com SAML, execute as seguintes etapas:
um. Na caixa de texto Identificador, digite uma das seguintes URLs:
Ambiente Padrão de URL Produção https://login.neogov.com/Área restrita https://login.uat.neogov.net/b. Na caixa de texto URL de Resposta, digite uma das seguintes URLs:
Ambiente Padrão de URL Produção https://login.neogov.com/authentication/saml/consumerÁrea restrita https://login.uat.neogov.net/authentication/saml/consumerO aplicativo NEOGOV espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizado à configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão, em que nameidentifier é mapeado com user.userprincipalname. O aplicativo NEOGOV espera que o nameidentifier seja mapeado com user.objectid, portanto, você precisa editar o mapeamento de atributo selecionando o ícone Editar e alterar o mapeamento de atributo.
Além do indicado acima, o aplicativo NEOGOV espera que mais alguns atributos sejam passados novamente na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-populados, mas você pode examiná-los de acordo com seus requisitos.
Nome Atributo de Origem email correio.do_usuário Na página Configurar login único com SAML, na seção Certificado de Assinatura SAML, selecione o botão de cópia para copiar a URL de Metadados de Federação do Aplicativo e salvá-la no computador.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do NEOGOV
Para configurar o logon único no lado do NEOGOV, é necessário enviar a URL de Metadados de Federação do Aplicativo para o consultor de implantação do NEOGOV ou a equipe de suporte do NEOGOV. Eles definem essa configuração para ter a conexão de SSO de SAML definida corretamente em ambos os lados.
Criar um usuário de teste do NEOGOV
Nesta seção, você criará um usuário com o nome B.Fernandes no NEOGOV. Trabalhe com seu consultor de implementação do NEOGOV ou com a equipe de suporte do NEOGOV para adicionar os usuários na plataforma NEOGOV. Os usuários devem ser criados e ativados antes de usar o logon único.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao NEOGOV para o qual configurou o SSO.
Você pode usar os Meus Aplicativos da Microsoft. Ao selecionar o bloco do NEOGOV em Meus Aplicativos, você deverá ser conectado automaticamente ao NEOGOV para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o NEOGOV, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.