Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Amazon Business ao Microsoft Entra ID. Ao integrar o Amazon Business ao Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Amazon Business.
- Permita que seus usuários façam login automaticamente no Amazon Business com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode Criar uma conta gratuitamente.
- Uma das seguintes funções:
- Uma assinatura habilitada para logon único (SSO) do Amazon Business. Vá para a página Amazon Business para criar uma conta Amazon Business.
Descrição do cenário
Neste artigo, você configura e testa o Microsoft Entra SSO em uma conta existente do Amazon Business.
- O Amazon Business é compatível com SSO iniciado por SP e IDP .
- O Amazon Business oferece suporte ao provisionamento de usuários Just In Time .
- O Amazon Business oferece suporte ao provisionamento automatizado de usuários.
Nota
O identificador deste aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.
Adicionar Amazon Business da galeria
Para configurar a integração do Amazon Business com o Microsoft Entra ID, você precisa adicionar o Amazon Business da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na seção Adicionar da galeria, digite Amazon Business na caixa de pesquisa.
- Selecione Amazon Business no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, pode adicionar um aplicativo ao seu tenant, adicionar utilizadores/grupos ao aplicativo, atribuir funções e também percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para Amazon Business
Configure e teste o Microsoft Entra SSO com o Amazon Business usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Amazon Business.
Para configurar e testar o Microsoft Entra SSO com o Amazon Business, execute as seguintes etapas:
-
Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Criar um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribuir o usuário de teste do Microsoft Entra para que B.Simon possa usar o logon único do Microsoft Entra.
-
Configure o Amazon Business SSO - para configurar as configurações de logon único no lado do aplicativo.
- Criar usuário de teste do Amazon Business - para ter um equivalente de B.Simon no Amazon Business vinculado à representação de usuário do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até a página de integração de aplicações do Entra ID>Enterprise apps>Amazon Business, encontre a secção Gerenciar e selecione Logon único.
Na página Selecionar um método de logon único, selecione SAML.
Na página Configurar Logon Único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, se desejar configurar no modo iniciado pelo IDP, execute as seguintes etapas:
Na caixa de texto Identificador (ID da entidade), digite uma das seguintes URLs:
URL Região https://www.amazon.com
América do Norte https://www.amazon.co.jp
Ásia Leste https://www.amazon.de
Europa Na caixa de texto URL de Resposta, escreva uma URL usando um dos seguintes padrões:
URL Região https://www.amazon.com/bb/feature/sso/action/3p_redirect?idpid={idpid}
América do Norte https://www.amazon.co.jp/bb/feature/sso/action/3p_redirect?idpid={idpid}
Ásia Leste https://www.amazon.de/bb/feature/sso/action/3p_redirect?idpid={idpid}
Europa Nota
O valor do URL de resposta não é real. Atualize esse valor com a URL de resposta real. Você obtém o valor
<idpid>
da secção de configuração do Amazon Business SSO, que é explicada mais adiante no artigo. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.
Se quiser configurar o aplicativo no modo iniciado pelo SP, precisará adicionar o URL completo fornecido na configuração do Amazon Business ao URL de início de sessão na seção Definir URLs adicionais.
A captura de tela a seguir mostra a lista de atributos padrão. Edite os atributos selecionando o ícone de lápis na seção Atributos do usuário & Declarações .
Edite atributos e copie o valor de namespace desses atributos para o bloco de notas.
Além disso, o aplicativo Amazon Business espera que mais alguns atributos sejam passados de volta na resposta SAML. Na seção Atributos do Usuário & Declarações na caixa de diálogo Declarações de Grupo , execute as seguintes etapas:
Selecione o ícone ao lado de Grupos retornados na reivindicação.
Na caixa de diálogo Declarações de Grupos, selecione Todos os Grupos na lista de opções.
Selecione ID do grupo como atributo de origem.
Marque a caixa de seleção Personalizar o nome da reivindicação do grupo e insira o nome do grupo de acordo com as necessidades da sua organização.
Selecione Guardar.
Na página Configurar logon único com SAML, na secção Certificado de Assinatura SAML, selecione o botão Copiar para copiar a URL de Metadados de Federação de Aplicativos e salvá-la no seu computador.
Na seção Configurar o Amazon Business , copie os URLs apropriados com base em sua necessidade.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as orientações do guia rápido para criar e atribuir uma conta de utilizador e crie uma conta de usuário de teste chamada B.Simon.
Atribuir o grupo de segurança Microsoft Entra no portal Azure
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Enterprise apps>Amazon Business.
Na lista de aplicativos, digite e selecione Amazon Business.
No menu à esquerda, selecione Usuários e grupos.
Selecione o usuário adicionado.
Procure o Grupo de Segurança que pretende utilizar e, em seguida, selecione o grupo para o adicionar à secção Selecionar membros. Selecione Selecionar e, em seguida, selecione Atribuir.
Nota
Verifique as notificações na barra de menus para ser notificado de que o Grupo foi atribuído com êxito ao aplicativo Enterprise.
Configurar o SSO do Amazon Business
Em uma janela diferente do navegador da Web, faça login no site da empresa Amazon Business como administrador
Selecione o Perfil de usuário e selecione Configurações do negócio.
No assistente de integrações de sistema, selecione Single Sign-On (SSO).
No assistente Configurar SSO, selecione o provedor de acordo com seus requisitos organizacionais e selecione Avançar.
Nota
Embora o Microsoft ADFS seja uma opção listada, ele não funcionará com o Microsoft Entra SSO.
No assistente Novos padrões de conta de usuário, selecione o Grupo Padrão e, em seguida, selecione a Função de Compra Padrão, de acordo com a função do utilizador na sua Organização, e selecione Avançar.
No assistente Carregar o seu ficheiro de metadados, escolha a opção Colar ligação XML para colar o valor da URL de Metadados de Federação de Aplicações e selecione Validar.
Nota
Como alternativa, você também pode carregar o arquivo XML de metadados de federação selecionando a opção Carregar arquivo XML .
Depois de carregar o arquivo de metadados baixado, os campos na seção Dados de conexão são preenchidos automaticamente. Depois disso, selecione Avançar.
No assistente Carregar a sua declaração de atributo, selecione Ignorar.
No assistente de mapeamento de atributos , adicione os campos de requisito selecionando a opção + Adicionar um campo . Adicione os valores de atributo, incluindo o namespace, que você copiou da seção User Attributes & Claims do portal do Azure no campo SAML AttributeName e selecione Next.
No assistente de dados de conexão da Amazon, confirme que o seu IDP está configurado e selecione Continuar.
Verifique o status das etapas que foram configuradas e selecione Iniciar teste.
No assistente Testar Conexão SSO, selecione Testar.
No assistente de URL iniciado pelo IDP, antes de selecionar Ativar, copie o valor que é atribuído ao idpid e cole no parâmetro idpid na URL de Resposta na secção Configuração Básica SAML.
No assistente Você está pronto para mudar para SSO ativo?, marque a opção 'Teste completo do SSO concluído, pronto para ativação' e selecione Mudar para ativo.
Finalmente, na seção Detalhes da conexão SSO, o Status é mostrado como Ativo.
Nota
Se quiseres configurar a aplicação no modo iniciado pelo SP, conclui o passo a seguir, cola a URL de início de sessão da captura de ecrã acima na caixa de texto da URL de início de sessão da secção Definir URLs adicionais. Use o seguinte formato:
https://www.amazon.<TLD>/bb/feature/sso/action/start?domain_hint=<UNIQUE_ID>
Criar usuário de teste do Amazon Business
Nesta seção, um usuário chamado B.Simon é criado no Amazon Business. O Amazon Business oferece suporte ao provisionamento de usuários just-in-time, que é ativado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no Amazon Business, um novo será criado após a autenticação.
Teste de SSO
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
SP iniciado:
Selecione Testar este aplicativo, essa opção redireciona para o URL de logon do Amazon Business, onde você pode iniciar o fluxo de login.
Acesse diretamente o URL do Amazon Business Single Sign-on e inicie o fluxo de login a partir daí.
IDP iniciado:
- Selecione Testar este aplicativo e você deve estar automaticamente conectado ao Amazon Business para o qual configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco Amazon Business em Meus aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá estar automaticamente conectado ao Amazon Business para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.
Reconfiguração das definições do fornecedor de serviços do ADFS para o Microsoft Entra ID
Preparar o ambiente Microsoft Entra ID
- Verificar a Subscrição Premium do Microsoft Entra ID Certifique-se de que tem uma subscrição Premium do Microsoft Entra ID Premium, que é necessária para o início de sessão único (SSO) e outras funcionalidades avançadas.
Registar a Aplicação no Microsoft Entra ID
- Navegue até o Microsoft Entra ID no portal do Azure.
- Selecione "Registos na aplicação" > "Novo registo".
- Preencha os dados necessários:
- Nome: insira um nome significativo para o aplicativo.
- Tipos de conta suportados: escolha a opção apropriada para o seu ambiente.
- URI de redirecionamento: insira os URIs de redirecionamento necessários (geralmente a URL de entrada do seu aplicativo).
Configurar o SSO do Microsoft Entra ID
- Configurar a autenticação única no Microsoft Entra ID.
- No portal do Azure, vá para Aplicações Empresariais do Microsoft Entra ID >.
- Selecione seu aplicativo na lista.
- Em "Gerir", selecione "Autenticação única".
- Escolha "SAML" como o método Single Sign-On.
- Edite a configuração básica do SAML:
- Identificador (ID da entidade): insira o ID da entidade SP.
- URL de Resposta (URL do Serviço de Consumo de Asserção): introduza a URL ACS do SP.
- URL de início de sessão: introduza o URL de início de sessão da aplicação, se aplicável.
Configurar atributos de utilizador e declarações
- Nas configurações de logon baseadas em SAML, selecione "User Attributes & Claims".
- Edite e configure as declarações para corresponder às exigidas pelo seu SP. Normalmente, isso inclui:
- IdentificadorDeNome
- Correio Eletrónico
- Nome Próprio
- Apelido
- e assim por diante
Baixar metadados SSO do Microsoft Entra ID
Na seção Certificado de Assinatura SAML, faça o download do XML de Metadados de Federação. Isso é usado para configurar o seu SP.
Reconfigurar o provedor de serviços (SP)
- Atualizar o SP para usar metadados de ID do Microsoft Entra
- Acesse as definições de configuração do seu SP.
- Atualize a URL de metadados do IdP ou carregue o XML de metadados do Microsoft Entra ID.
- Atualize a URL do ACS (Assertion Consumer Service), a ID da entidade e quaisquer outros campos obrigatórios para corresponder à configuração do Microsoft Entra ID.
Configurar certificados SAML
Verifique se o SP está configurado para confiar no certificado de assinatura da Microsoft Entra ID. Isso pode ser encontrado na seção Certificado de Assinatura SAML da configuração de SSO do Microsoft Entra ID.
Testar configuração de SSO
Inicie um login de teste a partir do SP.
Verifique se a autenticação redireciona para o Microsoft Entra ID e efetua o login do utilizador com êxito.
Verifique as declarações que estão sendo passadas para garantir que elas correspondam ao que o SP espera.
Atualize o DNS e as configurações de rede (se aplicável). Se o seu provedor de serviços (SP) ou aplicativo usa configurações de DNS específicas para ADFS, talvez seja necessário atualizar essas configurações para apontar para os pontos de extremidade do Microsoft Entra ID.
Implementar e monitorizar
- Comunique-se com os usuários Notifique seus usuários sobre a alteração e forneça todas as instruções ou documentação necessárias.
- Vigiar os registos de autenticação Acompanhe os registos de início de sessão do Microsoft Entra ID para monitorizar quaisquer problemas de autenticação e resolvê-los prontamente.
Conteúdo relacionado
Depois de configurar o Amazon Business, você pode impor o controle de sessão, que protege a exfiltração e a infiltração de dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.