Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Pacific Timesheet à ID do Microsoft Entra. A integração do Pacific Timesheet ao Microsoft Entra ID proporciona os seguintes benefícios:
- É possível controlar quem tem acesso ao Pacific Timesheet no Microsoft Entra ID.
- Você pode permitir que seus usuários entrem automaticamente no Pacific Timesheet (logon único) com suas contas do Microsoft Entra.
- Você pode gerenciar suas contas em um local central.
Se você quiser saber mais detalhes sobre a integração de aplicativos SaaS com a ID do Microsoft Entra, confira o que é acesso ao aplicativo e logon único com a ID do Microsoft Entra. Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
- Uma assinatura do Pacific Timesheet habilitada para logon único
Descrição do cenário
Neste artigo, você configurará e testará o logon único do Microsoft Entra em um ambiente de teste.
- O Pacific Timesheet é compatível com o SSO iniciado por IdP
Adicionando o Pacific Timesheet da galeria
Para configurar a integração do Pacific Timesheet ao Microsoft Entra ID, você precisará adicionar o Pacific Timesheet da galeria à sua lista de aplicativos SaaS gerenciados.
Para adicionar o Pacific Timesheet da galeria, execute as seguintes etapas:
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
Na caixa de pesquisa, digite Pacific Timesheet, selecione Pacific Timesheet no painel de resultados e, em seguida, selecione Adicionar botão para adicionar o aplicativo.
Configurar e testar o logon único do Microsoft Entra
Nesta seção, você configurará e testará o logon único do Microsoft Entra com o Pacific Timesheet, usando um usuário de teste chamado Brenda Fernandes. Para que o logon único funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Pacific Timesheet.
Para configurar e testar o logon único do Microsoft Entra com o Pacific Timesheet, você precisa concluir os seguintes blocos de construção:
- Configure o Logon Único do Microsoft Entra – para permitir que os usuários usem esse recurso.
- Configurar o Logon Único do Pacific Timesheet – para definir as configurações de logon único no lado do aplicativo.
- Crie um usuário de teste do Microsoft Entra para testar o login único do Microsoft Entra com Britta Simon.
- Atribua o usuário de teste do Microsoft Entra para permitir que Britta Simon use a autenticação única do Microsoft Entra.
- Crie um usuário de teste no Pacific Timesheet para ter um equivalente de Britta Simon no Pacific Timesheet que esteja vinculado à representação de usuário do Microsoft Entra.
- Teste o logon único para verificar se a configuração funciona.
Configurar o logon único do Microsoft Entra
Nesta seção, você habilitará o logon único do Microsoft Entra.
Para configurar o logon único do Microsoft Entra com o Pacific Timesheet, execute as seguintes etapas:
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
Navegue até a página de integração de aplicativos Enterprise> do Pacific Timesheet em >, selecione Logon Único.
Na caixa de diálogo Selecionar um método de logon único , selecione o modo SAML/WS-Fed para habilitar o logon único.
Na página Configurar Sign-On Único com SAML, selecione o ícone Editar para abrir a caixa de diálogo Configuração SAML Básica.
Na página Configurar Logon Único com SAML, execute as seguintes etapas:
um. Na caixa de texto Identificador, digite uma URL usando o seguinte padrão:
https://<InstanceID>.pacifictimesheet.com/timesheet/home.dob. Na caixa de texto URL da Resposta, digite uma URL usando o seguinte padrão:
https://<InstanceID>.pacifictimesheet.com/timesheet/home.doObservação
Esses valores não são reais. Atualize esses valores com o Identificador real e a URL de Resposta. Entre em contato com a Equipe de suporte ao cliente do Pacific Timesheet para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.
Na página Configurar Single Sign-On com SAML, na seção Certificado de Assinatura SAML, selecione Baixar para baixar o Certificado (Base64) das opções disponíveis conforme sua necessidade e salve-o em seu computador.
Na seção Configurar o Pacific Timesheet, copie as URLs apropriadas, de acordo com suas necessidades.
um. URL de logon
b. Identificador do Microsoft Entra
c. URL de logout
Configurar o logon único do Pacific Timesheet
Para configurar o logon único no lado da Tabela de Horários do Pacífico, você deverá enviar o Certificado (Base64) e as URLs apropriadas copiadas da configuração do aplicativo na equipe de suporte da Tabela de Horários do Pacífico. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Criar um usuário de teste do Pacific Timesheet
Nesta seção, você criará uma usuária chamada Brenda Fernandes no Pacific Timesheet. Trabalhe com a equipe de suporte do Pacific Timesheet para adicionar os usuários na plataforma do Pacific Timesheet. Os usuários devem ser criados e ativados antes de usar o logon único.
Testar logon único
Nesta seção, você testará sua configuração de logon único do Microsoft Entra usando o Painel de Acesso.
Ao selecionar o tile do Pacific Timesheet no Painel de Acesso, você deverá ser conectado automaticamente ao Pacific Timesheet para o qual configurou o SSO. Para obter mais informações sobre o Painel de Acesso, consulte Introdução ao Painel de Acesso.