Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Smartlook à ID do Microsoft Entra. Ao integrar o Smartlook ao Microsoft Entra ID, você poderá:
- Controlar no Microsoft Entra ID quem tem acesso ao Smartlook.
- Permitir que seus usuários entrem automaticamente no Smartlook com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tiver uma, poderá criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura habilitada para SSO (logon único) do Smartlook.
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O Smartlook dá suporte ao SSO iniciado por SP e IDP
- O Smartlook é compatível com o provisionamento de usuário Just-In-Time
Observação
O identificador desse aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.
Como adicionar o Smartlook da galeria
Para configurar a integração do Smartlook ao Microsoft Entra ID, você precisará adicioná-lo à lista de aplicativos SaaS gerenciados por meio da galeria.
- Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria , digite Smartlook na caixa de pesquisa.
- Selecione o Smartlook no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para Smartlook
Configure e teste o SSO do Microsoft Entra com o Smartlook usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Smartlook.
Para configurar e testar o SSO do Microsoft Entra com o Smartlook, execute as seguintes etapas:
- Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
- Atribuir o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
- Configure o SSO do Smartlook para definir as configurações de logon único no lado do aplicativo.
- Crie um usuário de teste do Smartlook para ter um correspondente de B.Simon no Smartlook conectado à representação de usuário do Microsoft Entra.
- Testar o SSO – para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
Navegue até o Entra ID>Aplicativos empresariais>Smartlook>Logon único.
Na página Selecionar um método de logon único , selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis da Configuração SAML Básica para editar as configurações.
Na seção Configuração Básica do SAML , o usuário não precisa executar nenhuma etapa, pois o aplicativo já está pré-integrado ao Azure.
Selecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado por SP :
Na caixa de texto URL de Login, digite a URL:
https://app.smartlook.com/sign/sso
Selecione Salvar.
O aplicativo Smartlook espera que as declarações SAML estejam em um formato específico. Isso exige que você adicione mapeamentos de atributos personalizados à configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além do indicado acima, o aplicativo Smartlook espera que mais alguns atributos sejam passados de volta na resposta SAML. Esses atributos serão mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com seus requisitos.
Nome Atributo de origem urn:oasis:names:tc:SAML:attribute:subject-id user.userprincipalname urn:oid:0.9.2342.19200300.100.1.3 correio.do_usuário Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, selecione o botão copiar para copiar o URL de Metadados de Federação do Aplicativo e salvá-lo no computador.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes na introdução rápida criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do Smartlook
Para configurar o logon único no lado da Smartlook, você precisa enviar a URL de Metadados de Federação do Aplicativo para a equipe de suporte do Smartlook. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.
Criar um usuário de teste do Smartlook
Nesta seção, uma usuária chamado Britta Simon será criada no Smartlook. O Smartlook é compatível com o provisionamento de usuário just-in-time, que é habilitado por padrão. Não há nenhum item de ação para você nesta seção. Caso um usuário ainda não exista no Smartlook, ele será criado após a autenticação.
Teste de SSO
Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.
Iniciado pelo SP:
Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Smartlook, na qual você pode iniciar o fluxo de logon.
Acesse a URL de Entrada do Smartlook diretamente e inicie o fluxo de logon nela.
Iniciado pelo IdP:
- Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Smartlook para o qual configurou o SSO
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco do Smartlook em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você deverá ser conectado automaticamente ao Smartlook para o qual configurou o SSO. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o Smartlook, será possível impor um controle de sessão que fornecerá proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.