Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Appian ao Microsoft Entra ID. Ao integrar o Appian com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Appian.
- Permita que seus usuários entrem automaticamente no Appian com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode Criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura da Appian com autenticação única (SSO) ativada.
Observação
Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.
Descrição do cenário
Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- Appian suporta SSO iniciado por SP e IDP.
- Appian suporta o aprovisionamento de utilizadores Just In Time.
Adicionar Appian a partir da galeria
Para configurar a integração do Appian no Microsoft Entra ID, você precisa adicionar o Appian da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações na Nuvem.
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na secção Adicionar da galeria, digite Appian na caixa de pesquisa.
- Selecione Appian no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, poderá utilizar o Assistente de Configuração de Aplicações Empresariais . Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para Appian
Configure e teste o Microsoft Entra SSO com Appian usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Appian.
Para configurar e testar o Microsoft Entra SSO com Appian, execute as seguintes etapas:
-
Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use a funcionalidade de login único do Microsoft Entra.
-
Configure Appian SSO - para definir as configurações de logon único no lado do aplicativo.
- Criar utilizador de teste Appian - para ter uma contraparte de B.Simon no Appian que esteja ligada à representação de utilizador do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações na Nuvem.
Navegue até Entra ID>Enterprise apps>Appian>Single sign-on.
Na página Selecione um método de início de sessão único, selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, se desejar configurar o aplicativo no modo iniciado IDP, execute as seguintes etapas:
uma. Na caixa de texto Identificador, digite uma URL usando o seguinte padrão:
https://<SUBDOMAIN>.appiancloud.com
b) Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:
https://<SUBDOMAIN>.appiancloud.com/suite/saml/AssertionConsumer
Selecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado pelo SP :
Na caixa de texto URL de início de sessão, insira uma URL utilizando o seguinte padrão:
https://<SUBDOMAIN>.appiancloud.com/suite
Observação
Esses valores não são reais. Atualize estes valores com o Identificador real, o URL de resposta e o URL de início de sessão. Entre em contato com equipe de suporte ao cliente Appian para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.
Na página Configurar logon único com SAML, na secção de Certificado de Assinatura SAML , localize o XML de Metadados de Federação e selecione Download para baixar o certificado e guardá-lo no seu computador.
Na secção Configurar Appian, copie o(s) URL(s) apropriado(s) de acordo com as suas necessidades.
O aplicativo Appian espera habilitar a criptografia de token para fazer o SSO funcionar. Para ativar a criptografia de token, Navegue até Entra ID>Enterprise apps> selecione seu aplicativo >Criptografia de token. Para obter mais informações, consulte o artigo Configurar a criptografia de token SAML do Microsoft Entra.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as orientações do guia rápido para criar e atribuir uma conta de utilizador e crie uma conta de usuário de teste chamada B.Simon.
Configurar SSO da Appian
Em uma janela diferente do navegador da Web, entre no site da Appian como administrador.
Acesse o Admin Console e selecione Ativar SAML.
Selecione Adicionar provedor de identidade SAML.
Insira uma Descrição para o IdP.
Insira um Nome do Provedor de Serviços, que deve ser um nome único tanto para o provedor de serviços como para o de identidade.
Carregue os metadados do IdP em Metadados do Provedor de Identidade.
Escolha o Algoritmo de Hash de Assinatura apropriado que corresponda ao IdP.
Selecione Testar Esta Configuração no canto superior direito da caixa de diálogo para verificar se a configuração é válida ou não.
Selecione Concluído após entrar com sucesso para fechar a caixa de diálogo da configuração.
Se quiser que a página de início de sessão do novo IdP seja a predefinida, defina a Página de Início de Sessão Padrão de acordo.
Selecione Verificar Meu Acesso depois de fechar a caixa de diálogo para assegurar que ainda consegue aceder ao Appian. Desta vez, tem de iniciar sessão com o utilizador atual.
Depois de verificar com êxito que ainda pode iniciar sessão, selecione Guardar alterações.
Criar usuário de teste Appian
Nesta seção, um usuário chamado Britta Simon é criado em Appian. O Appian suporta o provisionamento de utilizadores just-in-time, que é ativado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no Appian, um novo será criado após a autenticação.
Teste de SSO
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Início de SP:
Selecione Testar esta aplicação, esta opção redireciona para o URL de autenticação da Appian onde pode iniciar o processo de início de sessão.
Vá diretamente para o URL de início de sessão do Appian e inicie o login daí.
Início de IDP:
- Selecione Testar este aplicativoe você deve estar automaticamente conectado ao Appian para o qual configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco Appian em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá entrar automaticamente no Appian para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .
Conteúdo relacionado
Depois de configurar o Appian, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.