Compartilhar via


Configurar o Gerenciador de Certificados do Sectigo para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Sectigo Certificate Manager à ID do Microsoft Entra. Ao integrar o Sectigo Certificate Manager ao Microsoft Entra ID, você poderá:

  • Controle no Microsoft Entra ID quem tem acesso ao Sectigo Certificate Manager.
  • Permita que seus usuários sejam automaticamente conectados ao Sectigo Certificate Manager com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Conta do Sectigo Certificate Manager.

Observação

O Sectigo executa várias instâncias do Sectigo Certificate Manager. A instância principal do Gerenciador de Certificados do Sectigo é https://cert-manager.come essa URL é usada neste artigo. Se sua conta estiver em uma instância diferente, você precisará ajustar as URLs de acordo.

Descrição do cenário

Neste artigo, você configurará e testará o logon único do Microsoft Entra em um ambiente de teste e integrará o Gerenciador de Certificados do Sectigo à ID do Microsoft Entra.

O Sectigo Certificate Manager dá suporte aos seguintes recursos:

  • Login único iniciado pelo provedor de serviço.
  • Logon único iniciado por IDP (SSO).

Observação

O identificador desse aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.

Adicionar Sectigo Certificate Manager ao portal do Azure

Para configurar a integração do Sectigo Certificate Manager no Microsoft Entra ID, você precisa adicionar o Sectigo Certificate Manager da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria, digite Sectigo Certificate Manager na caixa de pesquisa.
  4. Selecione Sectigo Certificate Manager no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o Sectigo Certificate Manager

Configurar e testar o SSO do Microsoft Entra com o Sectigo Certificate Manager utilizando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer um relacionamento vinculado entre um usuário do Microsoft Entra e o usuário relacionado no Sectigo Certificate Manager.

Para configurar e testar o SSO do Microsoft Entra com o Sectigo Certificate Manager, execute as seguintes etapas:

  1. Configurar o SSO do Microsoft Entra – para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
    2. Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
  2. Configurar o SSO do Sectigo Certificate Manager – para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste no Sectigo Certificate Manager para ter um equivalente de B.Simon no Sectigo Certificate Manager que esteja vinculado à representação do usuário no Microsoft Entra.
  3. Teste SSO para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.

  2. Navegue até Entra ID>Aplicativos empresariais>Sectigo Certificate Manager>Single sign-on.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.

    Editar configuração básica do SAML

  5. Na seção Configuração Básica do SAML, realize as seguintes etapas:

    1. Na caixa Identificador (ID da Entidade), para a instância principal do Sectigo Certificate Manager, insira https://cert-manager.com/shibboleth.

    2. Na caixa URL de resposta, para a instância principal do Sectigo Certificate Manager, insira https://cert-manager.com/Shibboleth.sso/SAML2/POST.

    Observação

    Embora, em geral, a URL de Logon seja obrigatória para o modo iniciado por SP, não é necessário fazer logon no Sectigo Certificate Manager.

  6. Opcionalmente, na seção Configuração Básica do SAML, para configurar o modo iniciado por IDP e permitir que o Teste funcione, realize as seguintes etapas:

    1. Selecione Definir URLs adicionais.

    2. Na caixa Estado de Retransmissão, insira a URL específica do cliente do Sectigo Certificate Manager. Para a instância principal do Sectigo Certificate Manager, insira https://cert-manager.com/customer/<customerURI>/idp.

  7. Na seção Atributos e Declarações do Usuário, execute as seguintes etapas :

    1. Exclua todas as Declarações adicionais.

    2. Selecione Adicionar nova declaração e adicione as seguintes quatro declarações:

      Nome Namespace Fonte Atributo de origem Descrição
      eduPersonPrincipalName vazio Atributo usuário.userprincipalname Precisa corresponder ao campo ID da Pessoa do IdP no Sectigo Certificate Manager para Administradores.
      email vazio Atributo correio.do_usuário Obrigatório
      nome dado vazio Atributo usuario.nome Opcional
      Sn vazio Atributo sobrenome do usuário Opcional

      Sectigo Certificate Manager – Adicionar quatro novas declarações

  8. Na seção Certificado de Autenticação SAML, selecione Baixar ao lado de XML de Metadados de Federação. Salve o arquivo XML em seu computador.

    Opção de download de XML de metadados da Federação

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do Sectigo Certificate Manager

Para configurar o logon único no lado do Sectigo Certificate Manager, envie o arquivo XML de Metadados de Federação baixado para a equipe de suporte do Sectigo Certificate Manager. A equipe de suporte do Sectigo Certificate Manager usa as informações enviadas por você para garantir que a conexão de logon único do SAML seja definida corretamente em ambos os lados.

Criar um usuário de teste do Sectigo Certificate Manager

Nesta seção, você criará um usuário chamado Brenda Fernandes no Sectigo Certificate Manager. Trabalhe com a equipe de suporte do Sectigo Certificate Manager para adicionar o usuário à plataforma do Sectigo Certificate Manager. Os usuários devem ser criados e ativados antes de usar o logon único.

Teste de SSO

Nesta seção, você deve testar sua configuração de logon único do Microsoft Entra.

Fazer teste do Sectigo Certificate Manager (logon único iniciado por SP)

Navegue até a URL específica do cliente (para a instância principal do Sectigo Certificate Manager, https://cert-manager.com/customer/<customerURI>/, e selecione o botão abaixo Ou Entre Com. Se configurado corretamente, você será conectado automaticamente ao Gerenciador de Certificados do Sectigo.

Fazer teste da configuração de logon único do Azure (logon único iniciado por IdP)

No painel de integração de aplicativos do Sectigo Certificate Manager, selecione Logon único e o botão Testar. Se configurado corretamente, você será conectado automaticamente ao Gerenciador de Certificados do Sectigo.

Testar usando o portal Meus Aplicativos (logon único iniciado por IdP)

Selecione Sectigo Certificate Manager no portal Meus Aplicativos. Se configurado corretamente, você será conectado automaticamente ao Gerenciador de Certificados do Sectigo. Para obter mais informações sobre o portal Meus Aplicativos, confira Acessar e usar aplicativos no portal Meus Aplicativos.

Depois de configurar o Sectigo Certificate Manager, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais de sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.