Tutorial: Integração do Microsoft Entra SSO com DocuSign

Neste tutorial, você aprenderá como integrar o DocuSign ao Microsoft Entra ID. Ao integrar o DocuSign com o Microsoft Entra ID, você pode:

  • Use o Microsoft Entra ID para controlar quem tem acesso ao DocuSign.
  • Habilite o login automático no DocuSign para seus usuários por meio de suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central: o portal do Azure.

Pré-requisitos

Para começar, você precisa dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Uma assinatura do DocuSign habilitada para logon único (SSO).
  • Controle sobre o DNS do seu domínio. Isso é necessário para reivindicar o domínio no DocuSign.

Nota

Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.

Descrição do cenário

Neste tutorial, você configurará e testará o Microsoft Entra SSO em um ambiente de teste para verificar se:

  • O DocuSign suporta o SSO iniciado pelo provedor de serviços SP .

  • O DocuSign suporta provisionamento de usuário just-in-time .

  • O DocuSign suporta o provisionamento automático de usuários.

Para configurar a integração do DocuSign no Microsoft Entra ID, você deve adicionar o DocuSign da galeria à sua lista de aplicativos SaaS gerenciados:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite DocuSign na caixa de pesquisa.
  4. Selecione DocuSign no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Você pode saber mais sobre os assistentes do O365 aqui.

Configurar e testar o Microsoft Entra SSO para DocuSign

Configure e teste o Microsoft Entra SSO com DocuSign usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você deve estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário correspondente no DocuSign.

Para configurar e testar o Microsoft Entra SSO com DocuSign, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO para que seus usuários possam usar esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do DocuSign para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste DocuSign para gerar uma contraparte de B.Simon no DocuSign que esteja vinculada à representação do usuário do Microsoft Entra.
  3. Teste o SSO para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Para habilitar o Microsoft Entra SSO no portal do Azure, siga estas etapas:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até a página de integração de aplicativos Identity>Applications>Enterprise DocuSign>, localize a seção Gerenciar e selecione logon único.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.

    Editar configuração básica de SAML

  5. Na seção Configuração Básica do SAML, execute as seguintes etapas:

    a. Na caixa de texto Identificador (ID da entidade), digite uma URL usando o seguinte padrão:

    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2

    b. Na caixa de texto URL de resposta, digite uma URL usando um dos seguintes padrões:

    URL de Resposta
    Produção:
    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/<IDPID>
    https://<subdomain>.docusign.net/SAML/
    Instância de QA:
    https://<SUBDOMAIN>.docusign.com/organizations/saml2

    c. Na caixa de texto URL de logon, digite uma URL usando o seguinte padrão:

    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/sp/<IDPID>

    Nota

    Esses valores entre colchetes são espaços reservados. Substitua-os pelos valores no Identificador real, URL de resposta e URL de início de sessão. Esses detalhes são explicados na seção "Exibir pontos de extremidade SAML 2.0" mais adiante neste tutorial.

  6. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64). Selecione Download para baixar o certificado e salvá-lo em seu computador.

    O link de download do certificado

  7. Na seção Configurar DocuSign, copie o URL (ou URLs) apropriado com base em suas necessidades.

    Copiar URLs de configuração

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Simon.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
  2. Aceder a Identidade>Utilizadores>Todos os Utilizadores.
  3. Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
  4. Nas propriedades do usuário , siga estas etapas:
    1. No campo Nome para exibição , digite B.Simon.
    2. No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você concederá ao B.Simon acesso ao DocuSign para que esse usuário possa usar o logon único do Azure.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>DocuSign.
  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e selecione Usuários e grupos.
  4. Selecione Adicionar usuário e, na caixa de diálogo Adicionar atribuição , selecione Usuários e grupos.
  5. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e pressione o botão Select (Selecionar) na parte inferior da tela.
  6. Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
  7. Na caixa de diálogo Adicionar Atribuição, selecione o botão Atribuir.

Configurar o SSO do DocuSign

  1. Em uma janela diferente do navegador da Web, entre no site da empresa DocuSign como administrador

  2. No canto superior esquerdo da página, selecione o iniciador de aplicações (9 pontos) e, em seguida, selecione Admin.

    Captura de ecrã de Ir para Administrador em Perfil.

  3. Na página de soluções de domínio, selecione Domínios.

    Screenshot de Select_Domains.

  4. Na seção Domínios, selecione REIVINDICAR DOMÍNIO.

    Screenshot de Claim_domain.

  5. Na caixa de diálogo Reivindicar um Domínio, na caixa Nome de Domínio, digite o domínio da sua empresa e selecione REIVINDICAÇÃO. Certifique-se de verificar o domínio e que seu status está ativo.

    Captura de ecrã da caixa de diálogo Reivindicar um Domínio/Nome de Domínio.

  6. Na seção Domínios, selecione Obter Token de Validação do novo domínio adicionado na lista de declarações.

    Screenshot de pending_Identity_provider.

  7. Copie o token TXT

    Captura de tela de TXT_token.

  8. Configure seu provedor de DNS com o token TXT seguindo estas etapas:

    a. Navegue até a página de gerenciamento de registros DNS do seu domínio.

    b. Adicione um novo registro TXT.

    c. Nome: @ ou *.

    d. Texto: cole o valor do token TXT, que você copiou da etapa anterior.

    e. TTL: Padrão ou 1 hora / 3.600 segundos.

  9. No painel de navegação esquerdo, clique em Provedores de Identidade em GERENCIAMENTO DE ACESSO.

    Captura de tela da opção Provedores de identidade.

  10. Na seção Provedores de identidade, selecione ADICIONAR PROVEDOR de IDENTIDADE.

    Captura de ecrã da opção Adicionar Fornecedor de Identidade.

  11. Na página Configurações do provedor de identidade, siga estas etapas:

    a. Na caixa Nome personalizado, digite um nome exclusivo para sua configuração. Não use espaços.

    Screenshot de name_Identity_provider.

    b. Na caixa Emissor do Provedor de Identidade, cole o valor do Microsoft Entra Identifier, que você copiou.

    Screenshot de urls_Identity_provider.

    c. Na caixa URL de Logon do Provedor de Identidade, cole o valor da URL de Logon, que você copiou do portal do Azure.

    d. Na caixa URL de Logout do Provedor de Identidade, cole o valor da URL de Logout, que você copiou do portal do Azure.

    Screenshot de settings_Identity_provider.

    e. Para Enviar solicitação de autenticação por, selecione POST.

    f. Para Enviar solicitação de logout por, selecione GET.

    g. Na seção Mapeamento de atributos personalizados, selecione ADICIONAR NOVO MAPEAMENTO.

    Captura de ecrã da IU do Mapeamento de Atributos Personalizados.

    h. Escolha o campo que deseja mapear para a declaração do Microsoft Entra. Neste exemplo, a declaração de endereço de e-mail é mapeada com o valor de http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. Esse é o nome de declaração padrão da ID do Microsoft Entra para a declaração de email. Selecione SALVAR.

    Captura de ecrã dos campos de Mapeamento de Atributos Personalizados.

    Nota

    Use o identificador de usuário apropriado para mapear o usuário do Microsoft Entra ID para o mapeamento de usuário do DocuSign. Selecione o campo adequado e insira o valor apropriado com base nas configurações da sua organização. A configuração de mapeamento de atributos personalizados não é obrigatória.

    i. Na seção Certificados do Provedor de Identidade, selecione ADICIONAR CERTIFICADO, carregue o certificado baixado do portal do Azure e selecione SALVAR.

    Captura de ecrã de Certificados de Fornecedor de Identidade/Adicionar Certificado.

    j. Na seção Provedores de Identidade, selecione AÇÕES e, em seguida, selecione Pontos de Extremidade.

    Captura de ecrã de Fornecedores de Identidade/Pontos de Extremidade.

    k. Na seção Exibir pontos de extremidade SAML 2.0 do portal de administração DocuSign, siga estas etapas:

    Captura de ecrã de Ver Pontos de Extremidade SAML 2.0.

    1. Copie a URL do Emissor do Provedor de Serviços e cole-a na caixa Identificador na seção Configuração Básica do SAML.

    2. Copie a URL do Serviço ao Consumidor de Asserção do Provedor de Serviços e cole-a na caixa URL de resposta na seção Configuração Básica de SAML.

    3. Copie a URL de Login do Provedor de Serviços e cole-a na caixa URL de Logon na seção Configuração Básica de SAML. No final do URL de Login do Provedor de Serviços, você obterá o valor IDPID.

    4. Selecione Fechar.

Criar usuário de teste do DocuSign

Nesta seção, um usuário chamado B.Simon é criado no DocuSign. O DocuSign suporta o provisionamento de usuários just-in-time, que é ativado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no DocuSign, um novo será criado após a autenticação.

Nota

Se você precisar criar um usuário manualmente, entre em contato com a equipe de suporte do DocuSign.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Clique em Testar este aplicativo, isso redirecionará para o URL de login do DocuSign onde você pode iniciar o fluxo de login.

  • Vá diretamente para o URL de início de sessão do DocuSign e inicie o fluxo de início de sessão a partir daí.

  • Você pode usar o Microsoft My Apps. Ao clicar no bloco DocuSign em Meus Aplicativos, você deve estar automaticamente conectado ao DocuSign para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Próximos passos

Depois de configurar o DocuSign, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.