Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o O.C. Tanner – AppreciateHub à ID do Microsoft Entra. Ao integrar o O.C. Tanner – AppreciateHub à ID do Microsoft Entra, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao O.C. Tanner – AppreciateHub.
- Permitir que os usuários sejam conectados automaticamente ao O.C. Tanner – AppreciateHub com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
- O.C. Tanner – assinatura habilitada para SSO (logon único) do AppreciateHub.
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O O.C. Tanner – AppreciateHub dá suporte IDP SSO iniciado.
Adicionar O.C. Tanner – AppreciateHub da galeria
Para configurar a integração do O.C. Tanner – AppreciateHub à ID do Microsoft Entra, você precisa adicionar o O.C. Tanner – AppreciateHub da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos de Nuvem .
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar da galeria, digite O.C. Tanner – AppreciateHub na caixa de pesquisa.
- Selecione O.C. Tanner – AppreciateHub no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para O.C. Tanner – AppreciateHub
Configurar e testar o SSO do Microsoft Entra com o O.C. Tanner – AppreciateHub usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do O.C. Tanner – AppreciateHub.
Para configurar e testar o SSO do Microsoft Entra com o O.C. Tanner – AppreciateHub, execute as seguintes etapas:
-
configurar o de SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
- Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
-
Configure O.C. Tanner – AppreciateHub SSO – para definir as configurações de logon único na aplicação.
- Crie um usuário de teste do O.C. Tanner – AppreciateHub – para ter um equivalente de B.Simon no O.C. Tanner – AppreciateHub que esteja ligada à representação de usuário do Microsoft Entra.
- Testar SSO para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos de Nuvem .
Navegue até Entra ID>aplicativos empresariais>O.C. Tanner - AppreciateHub>Logon único.
Na página Selecionar um método de logon único, selecione SAML.
Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.
de configuração básica do SAMLNa seção Configuração Básica do SAML, o usuário não precisa executar nenhuma etapa, pois o aplicativo já está pré-integrado ao Azure.
Na página Configurar Logon Único com SAML, na seção Certificado de Autenticação SAML, selecione Baixar para baixar o XML de Metadados de Federação usando as opções fornecidas de acordo com seus requisitos e salve-o no computador.
Na seção Configurar O.C. Tanner – AppreciateHub, copie as URLs apropriadas de acordo com suas necessidades.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o O.C. Tanner – SSO do AppreciateHub
Para configurar o logon único do O.C. Tanner – AppreciateHub, é necessário enviar o XML de Metadados de Federação baixado e as URLs apropriadas copiadas da configuração do aplicativo para a equipe de suporte do O.C. Tanner – AppreciateHub. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.
Criar um usuário de teste do O.C. Tanner – AppreciateHub
O objetivo desta seção é criar um usuário chamado Britta Simon no O.C. Tanner – AppreciateHub.
Para criar uma usuária chamada Britta Simon no O.C. Tanner – AppreciateHub, execute as seguintes etapas:
Peça ao seu O.C. Tanner – Equipe de suporte do AppreciateHub criar um usuário que tenha como atributo nameID o mesmo valor que o nome de usuário de Britta Simon no Microsoft Entra ID.
Testar o SSO
Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.
Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao O.C. Tanner – AppreciateHub para o qual você configurou o SSO.
Você pode usar o Microsoft My Apps. Ao selecionar o bloco O.C. Tanner – AppreciateHub em Meus Aplicativos, você deverá ser conectado automaticamente ao O.C. Tanner – AppreciateHub para o qual configurou o SSO. Para obter mais informações sobre o Meus Aplicativos, consulte Introdução aoMeus Aplicativos.
Conteúdo relacionado
Depois de configurar o O.C. Tanner – AppreciateHub, você poderá impor o controle de sessão, que protege contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.