Tutorial: Integração de logon único (SSO) do Microsoft Entra com o ekarda

Neste tutorial, você aprenderá como integrar o ekarda com o Microsoft Entra ID. Quando você integra o ekarda com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao ekarda.
  • Permita que seus usuários entrem automaticamente no ekarda usando suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central: o portal do Azure.

Pré-requisitos

Para começar, você precisa dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Uma assinatura ekarda habilitada para logon único (SSO).

Descrição do cenário

Neste tutorial, você configura e testa o Microsoft Entra SSO em um ambiente de teste.

  • O ekarda suporta SSO iniciado por SP e iniciado por IDP.
  • O ekarda suporta provisionamento de usuários just-in-time.

Para configurar a integração do ekarda no Microsoft Entra ID, adicione o ekarda da galeria à sua lista de aplicativos SaaS gerenciados:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite ekarda na caixa de pesquisa.
  4. Selecione ekarda no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para ekarda

Configure e teste o Microsoft Entra SSO com ekarda usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação vinculada entre um usuário do Microsoft Entra e o usuário relacionado no ekarda.

Para configurar e testar o Microsoft Entra SSO com ekarda, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO para permitir que seus usuários usem esse recurso.

    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o ekarda SSO para definir as configurações de logon único no lado do aplicativo.

    • Crie um usuário de teste ekarda para ter uma contraparte de B.Simon no ekarda que esteja vinculada à representação do usuário do Microsoft Entra.
  3. Teste o SSO para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas no portal do Azure para habilitar o Microsoft Entra SSO:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Identity>Applications>Enterprise applications>ekarda>Single sign-on.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar Logon Único com SAML, selecione o ícone de lápis para editar as definições de Configuração Básica de SAML.

    Screenshot of Set up Single Sign-On with SAML page, with the pencil icon highlighted.

  5. Na seção Configuração Básica do SAML, se você vir o arquivo de metadados do provedor de serviços, siga estas etapas:

    1. Selecione Carregar arquivo de metadados.
    2. Selecione o ícone de pasta para selecionar o arquivo de metadados e, em seguida, selecione Carregar.
    3. Quando o arquivo de metadados é carregado com êxito, os valores para Identificador e URL de resposta aparecem automaticamente na caixa de texto da seção ekarda.

    Nota

    Se os valores Identificador e URL de resposta não aparecerem automaticamente, preencha os valores manualmente de acordo com suas necessidades.

  6. Se você não vir o arquivo de metadados do provedor de serviços na seção Configuração básica do SAML e quiser configurar o aplicativo no modo iniciado pelo IDP, insira valores para os seguintes campos:

    1. Na caixa de texto Identificador , digite uma URL que siga este padrão: https://my.ekarda.com/users/saml_metadata/<COMPANY_ID>
    2. Na caixa de texto URL de resposta, digite uma URL que siga este padrão:https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
  7. Se desejar configurar o aplicativo no modo iniciado pelo SP, selecione Definir URLs adicionais e faça o seguinte:

    Na caixa de texto URL de início de sessão, escreva um URL que siga este padrão:https://my.ekarda.com/users/saml_sso/<COMPANY_ID>

    Nota

    Os valores nas duas etapas anteriores não são reais. Atualize-os com o identificador real, o URL de resposta e os valores de URL de início de sessão. Entre em contato com a equipe de suporte ao cliente ekarda para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.

  8. Na página Configurar Logon Único com SAML, na seção Certificado de Assinatura SAML, selecione Download para salvar o Certificado (Base64) no seu computador.

    Screenshot of the SAML Signing Certificate section of the Set up Single Sign-On with SAML page, with download link highlighted for the Base64 certificate.

  9. Na seção Configurar ekarda, copie os URLs apropriados com base em suas necessidades.

    Screenshot of the Set up ekarda section of the Set up Single Sign-On with SAML page, with the URL copy links highlighted.

Criar um usuário de teste do Microsoft Entra

Nesta seção, você usará o portal do Azure para criar um usuário de teste chamado B.Simon.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
  2. Navegue até Identidade>de usuários Todos os usuários.>
  3. Selecione Novo usuário Criar novo usuário>, na parte superior da tela.
  4. Nas propriedades do usuário , siga estas etapas:
    1. No campo Nome para exibição , digite B.Simon.
    2. No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso ao ekarda.

  1. Navegue até Aplicativos de identidade>>Aplicativos corporativos.

  2. Na lista de aplicativos, selecione ekarda.

  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e selecione Usuários e grupos.

  4. Selecione Adicionar usuário e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar atribuição .

  5. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista de usuários. Em seguida, escolha Selecionar na parte inferior da tela.

  6. Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.

  7. Na caixa de diálogo Adicionar Atribuição, selecione Atribuir.

Configurar ekarda SSO

  1. Em uma janela diferente do navegador da web, entre no site da sua empresa ekarda como administrador

  2. Selecione Administrador>Minha conta.

    Screenshot of ekarda site UI with My Account highlighted on the Admin menu.

  3. Na parte inferior da página, localize a seção SAML SETTINGS . Esta seção é onde você configura a integração SAML.

  4. Na secção SAML SETTINGS, siga estes passos:

    Screenshot of ekarda SAML SETTINGS page with SAML configuration fields highlighted.

    1. Selecione o link de metadados do provedor de serviços e salve-o como arquivo em seu computador.
    2. Marque a caixa de seleção Habilitar SAML .
    3. Na caixa de texto ID da entidade IDP, cole o valor do Microsoft Entra Identifier copiado anteriormente.
    4. Na caixa de texto URL de Login do IDP, cole o valor do URL de Login copiado anteriormente.
    5. Na caixa de texto URL de Logout do IDP, cole o valor do URL de Logout copiado anteriormente.
    6. Use o bloco de notas para abrir o arquivo de certificado (Base64) que você baixou. Cole esse conteúdo na caixa de texto Certificado IDP x509.
    7. Marque a caixa de seleção Ativar SLO na seção OPÇÕES .
    8. Selecione Atualizar.

Criar um usuário de teste ekarda

Nesta seção, um usuário chamado B.Simon é criado no ekarda. O ekarda suporta provisionamento de usuário just-in-time, que é habilitado por padrão. Você não tem nenhuma ação a tomar nesta seção. Se um usuário chamado B.Simon ainda não existir no ekarda, um novo será criado após a autenticação.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

SP iniciado:

  • Clique em Testar esta aplicação, isso irá redirecionar para ekarda Sign on URL onde você pode iniciar o fluxo de login.

  • Vá diretamente para o URL de início de sessão do ekarda e inicie o fluxo de início de sessão a partir daí.

IDP iniciado:

  • Clique em Testar este aplicativo e você deve estar automaticamente conectado ao ekarda para o qual você configurou o SSO

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Quando você clica no bloco ekarda em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, você deve estar automaticamente conectado ao ekarda para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Próximos passos

Depois de configurar o ekarda, você pode impor o controle de sessão. Essa precaução protege contra exfiltração e infiltração de dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Controle de Aplicativo de Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.