Compartilhar via


Configurar o Replicon para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Replicon à ID do Microsoft Entra. Ao integrar o Replicon ao Microsoft Entra ID, você poderá:

  • Controlar quem tem acesso ao Replicon no Microsoft Entra ID.
  • Permitir que os usuários entrem automaticamente no Replicon com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Uma assinatura habilitada para logon único (SSO) do Replicon.

Observação

Essa integração também está disponível para uso no ambiente de nuvem do Microsoft Entra US Government. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Microsoft Entra US Government e configurá-lo da mesma maneira que você faz na nuvem pública.

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O Replicon dá suporte ao SSO iniciado por SP .

Para configurar a integração do Replicon ao Microsoft Entra ID, você precisará adicionar o Replicon a partir da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite Replicon na caixa de pesquisa.
  4. Selecione Replicon no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o Replicon

Configure e teste o SSO do Microsoft Entra com o Replicon usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Replicon.

Para configurar e testar o SSO do Microsoft Entra com o Replicon, siga estas etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do Replicon para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste do Replicon para ter um equivalente de B.Simon no Replicon que está vinculado à representação do usuário no Microsoft Entra.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até a página de integração de aplicativos Entra ID>Replicon, encontre a seção > e selecione Logon único.

  3. Na página Selecionar um método de logon único , selecione SAML.

  4. Na página Configurar Single Sign-On com SAML, selecione o ícone de lápis em Configuração Básica SAML para editar as configurações.

    Editar Configuração Básica do SAML

  5. Na página Configuração Básica do SAML , execute as seguintes etapas:

    um. Na caixa de texto URL de login, digite uma URL usando o seguinte padrão: https://global.replicon.com/!/saml2/<client name>/sp-sso/post

    b. Na caixa Identificador , digite uma URL usando o seguinte padrão: https://global.replicon.com/!/saml2/<client name>

    c. Na caixa de texto URL de Resposta , digite uma URL usando o seguinte padrão: https://global.replicon.com/!/saml2/<client name>/sso/post

    Observação

    Esses valores não são reais. Atualize esses valores com a URL real de Sign-On, o identificador e a URL de resposta. Contate a equipe de suporte ao cliente do Replicon para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML .

  6. Selecione o ícone de lápis do Certificado de Autenticação SAML para editar as configurações.

    Algoritmo de assinatura

    1. Selecione Assinar declaração SAML como a Opção de Assinatura.

    2. Selecione SHA-256 como o Algoritmo de Assinatura.

  7. Na página Configurar um único Sign-On com SAML, na seção Certificado de Assinatura SAML, encontre XML de Metadados de Federação e selecione Baixar para fazer o download do certificado e salvá-lo em seu computador.

    O link de download do Certificado

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no guia de início rápido criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do Replicon

  1. Em uma janela de navegador da Web diferente, faça logon no site de sua empresa no Replicon como administrador.

  2. Para configurar o SAML 2.0, execute as seguintes etapas:

    Habilitar autenticação SAML

    um. Para exibir a caixa de diálogo EnableSAML Authentication2 , acrescente o seguinte à URL, após a chave da empresa: /services/SecurityService1.svc/help/test/EnableSAMLAuthentication2

    1. A seguir, é mostrado o esquema do URL completo: https://na2.replicon.com/<YourCompanyKey>/services/SecurityService1.svc/help/test/EnableSAMLAuthentication2

    b. Selecione o + para expandir a seção v20Configuration.

    c. Selecione o +, para expandir a seção metaDataConfiguration.

    d. Selecione SHA256 para xmlSignatureAlgorithm

    e. Selecione Escolher Arquivo, para selecionar o arquivo XML de metadados do provedor de identidade e selecione Enviar.

Criar um usuário de teste do Replicon

O objetivo desta seção é criar um usuário chamado B.Fernandes no Replicon.

Se você precisar criar o usuário manualmente, execute as seguintes etapas:

  1. Em uma janela de navegador da Web, faça logon no site de sua empresa do Replicon como administrador.

  2. Vá para Administração>Usuários.

    Usuários

  3. Selecione +Adicionar Usuário.

    Adicionar usuário

  4. Na seção Perfil do Usuário , execute as seguintes etapas:

    Perfil do usuário

    um. Na caixa de texto Nome de Logon, digite o endereço de email do Microsoft Entra ID de um usuário do Microsoft Entra que você deseja provisionar.B.Simon@contoso.com

    Observação

    A ID de Logon precisa corresponder ao endereço de email do usuário no Microsoft Entra ID

    b. Como Tipo de Autenticação, selecione SSO.

    c. Defina a ID de Autenticação com o mesmo valor como a ID de Logon (o endereço de email do Microsoft Entra do usuário)

    d. Na caixa de texto Departamento , digite o departamento do usuário.

    e. Como Tipo de Funcionário, selecione Administrador.

    f. Selecione Salvar Perfil do Usuário.

Observação

É possível usar qualquer outra ferramenta de criação de conta de usuário do Replicon ou as APIs fornecidas pelo Replicon para provisionar as contas de usuário do Microsoft Entra.

Teste de SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Replicon, na qual você pode iniciar o fluxo de logon.

  • Acesse a URL de Logon do Replicon diretamente e inicie o fluxo de logon.

  • Você pode usar os Meus Aplicativos da Microsoft. Quando você seleciona o bloco Replicon em Meus Aplicativos, essa opção redireciona para a URL de Logon do Replicon. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.

Depois de configurar o Replicon, você poderá impor o controle de sessão, que protege contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.