Compartilhar via


Configurar o zeroheight para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o zeroheight à ID do Microsoft Entra. Ao integrar o zeroheight ao Microsoft Entra ID, você poderá:

  • Controle no Microsoft Entra ID quem tem acesso ao zeroheight.
  • Permita que os usuários façam login automaticamente no zeroheight com suas contas Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura habilitada para SSO (logon único) do zeroheight.

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • Zeroheight suporta SSO iniciado por SP.

Para configurar a integração do zeroheight ao Microsoft Entra ID, você precisa adicionar o zeroheight pela galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite zeroheight na caixa de pesquisa.
  4. Selecione zeroheight no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para zeroheight

Configure e teste o SSO do Microsoft Entra com zeroheight usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do zeroheight.

Para configurar e testar o SSO do Microsoft Entra com o zeroheight, execute as seguintes etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do zeroheight – para configurar as configurações de logon único no aplicativo.
    1. Crie um usuário de teste no zeroheight – para ter uma contraparte de B.Simon no zeroheight, vinculada à representação do usuário no Microsoft Entra.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até Entra ID>Aplicativos empresariais>zeroheight>Login único.

  3. Na página Selecionar um método de logon único , selecione SAML.

  4. Na página Configurar logon único com SAML , selecione o ícone de lápis da Configuração Básica do SAML para editar as configurações.

    Editar Configuração Básica do SAML

  5. Na seção Configuração Básica do SAML , execute as seguintes etapas:

    um. Na caixa de texto Identificador (ID da Entidade), digite um valor usando o seguinte padrão: zeroheight:<CUSTOM_ID>

    b. Na caixa de texto URL de Resposta , digite uma URL usando o seguinte padrão: https://zeroheight.com/sso/acs/<CUSTOM_ID>

    c. Na caixa de texto URL de Logon , digite a URL: https://zeroheight.com/sso

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador real e a URL de Resposta. Esses valores são gerados para você em sua conta. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML .

  6. O aplicativo zeroheight espera as declarações do SAML em um formato específico e exige que você adicione mapeamentos de atributo personalizados de acordo com a sua configuração de atributos do token SAML. Encontre a seção a seguir com os atributos padrão.

    imagem

  7. O zeroheight não usa nenhum dos atributos padrão. Em vez disso, adicione os atributos a seguir para serem passados novamente na resposta SAML. Esses atributos também devem ser pré-preenchidos, mas você pode examiná-los de acordo com seus requisitos.

    Nome Atributo de origem
    e-mail correio.do_usuário
    Primeiro Nome usuario.nome
  8. Na página Configurar logon único com SAML , na seção Certificado de Autenticação SAML , selecione o botão copiar para copiar a URL de Metadados de Federação do Aplicativo e salvá-la no computador.

    O link de download do Certificado

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do zeroheight

Para configurar a autenticação única no zeroheight, você precisa colar a url de metadados de federação do aplicativo no navegador e baixar o arquivo XML. Em seguida, você precisa extrair a URL de Logon Único do Provedor de Identidade e o Certificado X.509 dele. Pergunte à sua equipe de TI se você não tem certeza.

Criar um usuário de teste do zeroheight

Nesta seção, você criará uma usuária chamada Britta Simon no zeroheight. Trabalhe com a equipe de suporte do zeroheight para adicionar os usuários na plataforma zeroheight. Os usuários devem ser criados e ativados antes de usar o logon único.

Teste de SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do zeroheight, na qual você pode iniciar o fluxo de logon.

  • Acesse a URL de Logon do zeroheight diretamente e inicie o fluxo de logon nela.

  • Você pode usar os Meus Aplicativos da Microsoft. Quando você seleciona o bloco do zeroheight em Meus Aplicativos, essa opção redireciona para a URL de Logon do zeroheight. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.

Depois de configurar o zeroheight, você poderá impor o controle de sessão, que protege contra exfiltração e infiltração de dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.