Compartilhar via


Configurar o Yodeck para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Yodeck à ID do Microsoft Entra. Ao integrar o Yodeck à ID de Microsoft Entra, você poderá:

  • Controlar quem tem acesso ao Yodeck na ID do Microsoft Entra.
  • Permitir que os usuários entrem automaticamente no Yodeck com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura do Yodeck habilitada para logon único.

Descrição do cenário

Neste artigo, você configurará e testará o logon único do Microsoft Entra em um ambiente de teste.

  • O Yodeck dá suporte ao SP e ao SSO iniciado por IDP .

Observação

O identificador desse aplicativo é um valor de cadeia de caracteres fixo; portanto apenas uma instância pode ser configurada em um locatário.

Para configurar a integração do Yodeck à ID do Microsoft Entra, você precisa adicionar o Yodeck por meio da galeria à lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite Yodeck na caixa de pesquisa.
  4. Selecione Yodeck no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o Yodeck

Configure e teste o SSO do Microsoft Entra com o Yodeck usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Yodeck.

Para configurar e testar o SSO do Microsoft Entra com o Yodeck, execute as seguintes etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do Yodeck – para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste do Yodeck para ter um equivalente de B.Simon no Yodeck que esteja vinculado à representação de usuário do Microsoft Entra.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até Entra ID>Aplicativos empresariais>Yodeck>Logon único.

  3. Na página Selecionar um método de logon único , selecione SAML.

  4. Na página Configurar logon único com SAML , selecione o ícone de lápis da Configuração Básica do SAML para editar as configurações.

    Editar Configuração Básica do SAML

  5. Na seção Configuração Básica do SAML , se você quiser configurar o aplicativo no modo iniciado pelo IDP , execute a seguinte etapa:

    Na caixa de texto Identificador , digite a URL: https://app.yodeck.com/api/v1/account/metadata/

  6. Na página Configurar Sign-On Único com SAML, na seção Certificado de Assinatura SAML, selecione o botão copiar para copiar a URL de Metadados de Federação do Aplicativo e salvá-la no computador.

    O link de download do Certificado

  7. Seu aplicativo DriveLock espera as declarações SAML em um formato específico, o que exige que você adicione mapeamentos de atributo personalizados à configuração de atributos do token SAML. A captura de tela a seguir mostra um exemplo disso. O valor padrão do Identificador de Usuário Exclusivo é user.userprincipalname , mas o Yodeck espera que isso seja mapeado com o endereço de email do usuário. Para isso, você pode usar o atributo user.mail da lista ou usar o valor de atributo apropriado com base na configuração da sua organização.

   A captura de tela mostra a imagem dos atributos.

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no guia de início rápido criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do Yodeck

  1. Em outra janela do navegador da Web, entre em seu site de empresa do Yodeck como administrador.

  2. Selecione a opção Configurações do Usuário no canto superior direito da página e selecione Configurações da Conta.

    Captura de tela mostrando as Configurações da Conta selecionadas para o usuário.

  3. Selecione SAML e execute as seguintes etapas:

    A captura de tela mostra a guia SAML em que você pode executar essas etapas.

    um. Selecione Importar da URL.

    b. Na caixa de texto URL , cole o valor da URL de Metadados de Federação do Aplicativo , que você copiou e selecione Importar.

    c. Depois de importar a URL de Metadados de Federação do Aplicativo, os campos restantes são preenchidos automaticamente.

    d. Selecione Salvar.

Criar usuário de teste do Yodeck

Para permitir que os usuários do Microsoft Entra entrem no Yodeck, eles precisam ser provisionados no Yodeck. No caso do Yodeck, o provisionamento é uma tarefa manual.

Para provisionar uma conta de usuário, execute as seguintes etapas:

  1. Entre em seu site de empresa do Yodeck como administrador.

  2. Selecione a opção Configurações do Usuário no canto superior direito da página e selecione Usuários.

    A captura de tela mostra com usuários selecionados para o usuário.

  3. Selecione +Usuário para abrir a guia Detalhes do Usuário .

    A captura de tela mostra o botão Usuários.

  4. Na página de diálogo Detalhes do Usuário , execute as seguintes etapas:

    A captura de tela mostra a guia Detalhes do Usuário em que você pode executar essas etapas.

    um. Na caixa de texto Nome , digite o nome do usuário como Brenda.

    b. Na caixa de texto Sobrenome , digite o sobrenome do usuário como Fernandes.

    c. Na caixa de texto Email , digite o endereço de email do usuário como brittasimon@contoso.com.

    d. Selecione a opção permissões de conta apropriadas de acordo com seus requisitos organizacionais.

    e. Selecione Salvar.

Testar o SSO

Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.

Iniciado por SP:

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Yodeck, na qual você pode iniciar o fluxo de logon.

  • Acesse diretamente a URL de Logon do Yodeck e inicie o fluxo de logon nela.

Iniciado por IdP:

  • Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Yodeck para o qual configurou o SSO.

Use também os Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Ao selecionar o bloco do Yodeck em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Yodeck, para o qual configurou o SSO. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.

Depois de configurar o Yodeck, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.