Compartilhar via


Configurar o Respondente para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Respondente à ID do Microsoft Entra. O Respondent é um marketplace global que conecta profissionais de negócios e consumidores com pesquisadores. Gerencie o recrutamento, o agendamento e o pagamento de seus participantes da pesquisa no Respondent. Ao integrar o Respondent ao Microsoft Entra ID, você poderá:

  • Controlar quem tem acesso ao Respondent no Microsoft Entra ID.
  • Permitir que os usuários entrem automaticamente no Respondent com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Você vai configurar e testar o logon único do Microsoft Entra para o Respondent em um ambiente de teste. O Respondent dá suporte ao logon único iniciado por SP e IDP.

Pré-requisitos

Para integrar Microsoft Entra ID ao Respondent, você precisa de:

Adicionar aplicativo e atribuir um usuário de teste

Antes de iniciar o processo de configuração do logon único, você precisa adicionar o aplicativo Respondent da galeria do Microsoft Entra. Você precisa de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.

Adicione o Respondent por meio da galeria de aplicativos do Microsoft Entra a fim de configurar o logon único com ele. Para obter mais informações sobre como adicionar o aplicativo por meio da galeria, consulte o Início Rápido: Adicionar aplicativo por meio da galeria.

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no artigo criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de autenticação única. Saiba mais sobre os assistentes do Microsoft 365..

Configurar o SSO do Microsoft Entra

Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.

  2. Navegue até Entra ID>Aplicativos empresariais>Respondente>Single sign-on.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.

    Captura de tela que mostra como editar a Configuração Básica do SAML.

  5. Na seção Configuração básica de SAML, realize as seguintes etapas:

    um. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão: https://app.respondent.io/auth/saml/sp/<ID>

    b. Na caixa de texto URL de resposta , digite uma URL usando o seguinte padrão: https://app.respondent.io/auth/saml/sp/<ID>

  6. Se você quiser configurar o aplicativo no modo iniciado por SP , execute a seguinte etapa:

    Na caixa de texto URL de Logon , digite a URL: https://app.respondent.io/auth/saml/login

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador real e a URL de Resposta. Entre em contato com a equipe de suporte ao cliente entrevistado para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.

  7. O aplicativo Respondent espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizado à configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    A captura de tela mostra a imagem da configuração de atributos.

  8. Além do indicado acima, o aplicativo do Respondent espera que mais alguns atributos sejam passados novamente na resposta SAML, os quais são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com seus requisitos.

    Nome Atributo de origem
    ID do usuário Identificador de objeto de usuário (user.objectid)
    e-mail correio.do_usuário
    primeiro nome usuario.nome
    sobrenome sobrenome do usuário
  9. Na página Configurar logon único com SAML , na seção Certificado de Autenticação SAML , localize o Certificado (Base64) e selecione Baixar para baixar o certificado e salvá-lo no computador.

    A captura de tela mostra o link de download do Certificado.

  10. Na seção Configurar o Respondent, copie as URLs apropriadas de acordo com seus requisitos.

    A captura de tela mostra como copiar a URL apropriada para a configuração.

Configurar o SSO do Respondent

Para configurar o logon único no lado do Respondent, é necessário enviar o Certificado (Base64) baixado e as URLs apropriadas copiadas da configuração do aplicativo para a equipe de suporte do Respondent. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.

Criar usuário de teste do Respondent

Nesta seção, uma usuária chamada Brenda Fernandes é criada no Respondent. Trabalhe com a equipe de suporte ao Cliente do Respondent para adicionar os usuários à plataforma Respondent. Os usuários devem ser criados e ativados antes de usar o logon único.

Teste de SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

Iniciado pelo SP:

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de início de sessão do respondente, na qual você pode iniciar o fluxo de login.

  • Acesse diretamente a URL de Logon do Respondent e inicie o fluxo de logon.

Iniciado pelo IdP:

  • Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Respondente para o qual configurou o SSO.

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco Respondente em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Respondente para o qual configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.

Recursos adicionais

Depois de configurar o Respondent, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Cloud App Security.