Compartilhar via


Configurar o Smartlook para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Smartlook à ID do Microsoft Entra. Ao integrar o Smartlook ao Microsoft Entra ID, você poderá:

  • Controlar no Microsoft Entra ID quem tem acesso ao Smartlook.
  • Permitir que seus usuários entrem automaticamente no Smartlook com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura habilitada para SSO (logon único) do Smartlook.

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O Smartlook dá suporte ao SSO iniciado por SP e IDP
  • O Smartlook é compatível com o provisionamento de usuário Just-In-Time

Observação

O identificador desse aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.

Para configurar a integração do Smartlook ao Microsoft Entra ID, você precisará adicioná-lo à lista de aplicativos SaaS gerenciados por meio da galeria.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite Smartlook na caixa de pesquisa.
  4. Selecione o Smartlook no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para Smartlook

Configure e teste o SSO do Microsoft Entra com o Smartlook usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Smartlook.

Para configurar e testar o SSO do Microsoft Entra com o Smartlook, execute as seguintes etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribuir o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do Smartlook para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste do Smartlook para ter um correspondente de B.Simon no Smartlook conectado à representação de usuário do Microsoft Entra.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até o Entra ID>Aplicativos empresariais>Smartlook>Logon único.

  3. Na página Selecionar um método de logon único , selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis da Configuração SAML Básica para editar as configurações.

    Editar Configuração Básica do SAML

  5. Na seção Configuração Básica do SAML , o usuário não precisa executar nenhuma etapa, pois o aplicativo já está pré-integrado ao Azure.

  6. Selecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado por SP :

    Na caixa de texto URL de Login, digite a URL: https://app.smartlook.com/sign/sso

  7. Selecione Salvar.

  8. O aplicativo Smartlook espera que as declarações SAML estejam em um formato específico. Isso exige que você adicione mapeamentos de atributos personalizados à configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    image

  9. Além do indicado acima, o aplicativo Smartlook espera que mais alguns atributos sejam passados de volta na resposta SAML. Esses atributos serão mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com seus requisitos.

    Nome Atributo de origem
    urn:oasis:names:tc:SAML:attribute:subject-id user.userprincipalname
    urn:oid:0.9.2342.19200300.100.1.3 correio.do_usuário
  10. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, selecione o botão copiar para copiar o URL de Metadados de Federação do Aplicativo e salvá-lo no computador.

    O link de download do Certificado

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes na introdução rápida criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do Smartlook

Para configurar o logon único no lado da Smartlook, você precisa enviar a URL de Metadados de Federação do Aplicativo para a equipe de suporte do Smartlook. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.

Criar um usuário de teste do Smartlook

Nesta seção, uma usuária chamado Britta Simon será criada no Smartlook. O Smartlook é compatível com o provisionamento de usuário just-in-time, que é habilitado por padrão. Não há nenhum item de ação para você nesta seção. Caso um usuário ainda não exista no Smartlook, ele será criado após a autenticação.

Teste de SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

Iniciado pelo SP:

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Smartlook, na qual você pode iniciar o fluxo de logon.

  • Acesse a URL de Entrada do Smartlook diretamente e inicie o fluxo de logon nela.

Iniciado pelo IdP:

  • Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Smartlook para o qual configurou o SSO

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco do Smartlook em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você deverá ser conectado automaticamente ao Smartlook para o qual configurou o SSO. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.

Depois de configurar o Smartlook, será possível impor um controle de sessão que fornecerá proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.