Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Directory Services Protetor com o Microsoft Entra ID. Ao integrar o Directory Services Protetor com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Directory Services Protetor.
- Permita que seus usuários entrem automaticamente no Directory Services Protetor com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura habilitada para logon único (SSO) do Directory Services Protector.
Descrição do cenário
Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- O Directory Services Protetor suporta SSO iniciado por SP e IDP .
- O Directory Services Protetor oferece suporte ao provisionamento de usuários Just In Time .
A adicionar o Directory Services Protector a partir da galeria
Para configurar a integração do Directory Services Protetor no Microsoft Entra ID, você precisa adicionar o Directory Services Protetor da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na seção Adicionar da galeria, digite Protetor de Serviços de Diretório na caixa de pesquisa.
- Selecione Protetor de Serviços de Diretório no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, pode adicionar uma aplicação ao seu inquilino, adicionar utilizadores/grupos à aplicação, atribuir funções e configurar também o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para o Directory Services Protetor
Configure e teste o Microsoft Entra SSO com o Directory Services Protetor usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Directory Services Protetor.
Para configurar e testar o Microsoft Entra SSO com o Directory Services Protetor, execute as seguintes etapas:
-
Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
-
Configure o SSO do Protetor de Serviços de Diretório - para definir as configurações de logon único no lado do aplicativo.
- Criar usuário de teste do Directory Services Protetor - para ter um equivalente de B.Simon no Directory Services Protetor vinculado à representação de usuário do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO no centro de administração do Microsoft Entra.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Aplicações empresariais>Directory Services Protetor>Login único.
Na página Selecione um método de logon único , selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis em Configuração Básica de SAML para editar as definições.
Na seção Configuração Básica do SAML , se você tiver o arquivo de metadados do Provedor de Serviços, execute as seguintes etapas:
a) Selecione Carregar arquivo de metadados.
b) Selecione o logotipo da pasta para selecionar o arquivo de metadados e selecione Carregar.
c. Depois que o arquivo de metadados é carregado com êxito, os valores de URL de Identificador e Resposta são preenchidos automaticamente na seção Configuração Básica de SAML.
Nota
Se os valores do Identificador e do URL de Resposta não forem preenchidos automaticamente, preencha-os manualmente de acordo com a sua necessidade.
Execute a seguinte etapa, se desejar configurar o aplicativo no modo iniciado pelo SP :
Na caixa de texto para a URL de logon, digite uma URL usando o seguinte padrão:
Nota
O valor do URL de logon não é real. Atualize esse valor com a URL de logon real. Entre em contato com a equipe de suporte do Directory Services Protetor para obter esse valor. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML no centro de administração do Microsoft Entra.
O aplicativo da equipe de suporte do Directory Services Protetor espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além disso, o aplicativo da equipe de suporte do Directory Services Protetor espera que mais alguns atributos sejam passados de volta na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.
Nome Atributo de origem função user.assignedroles Nota
Selecione aqui para saber como configurar a Função no Microsoft Entra ID.
Na página Configurar início de sessão único com SAML, na secção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione Download para baixar o certificado e guardá-lo no seu computador.
Na seção Configurar o Protetor de Serviços de Diretório , copie o(s) URL(s) apropriado(s) com base em sua necessidade.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do Protetor de Serviços de Diretório
Faça login no site da empresa do Directory Services Protetor como administrador.
Vá para Configurações (ícone de engrenagem)>Conexões de dados>Autenticação SAML e ative a opção Habilitado .
Na Etapa 1 - Provedor de identidade, selecione Microsoft Entra ID no menu suspenso e selecione SALVAR.
Na Etapa 2 – Dados exigidos pelo provedor de identidade SAML, selecione o botão CONFIRMAR e BAIXAR METADADOS XML para carregar o arquivo de metadados na seção Configuração Básica do SAML no centro de administração do Microsoft Entra e selecione SAVE.
Na Etapa 3 - Atributos do Usuário & Declarações, não precisamos dessas informações agora, então podemos pular para a Etapa 4.
Na Etapa 4 – Dados recebidos do provedor de identidade SAML, o DSP suporta a importação a partir de um URL de metadados e a importação de um XML de metadados fornecido pelo Microsoft Entra ID.
Selecione o botão de opção URL de metadados de federação de aplicativos, cole a URL de metadados no campo proveniente do Microsoft Entra ID e selecione IMPORT.
Selecione o botão de seleção para usar Importar XML de metadados de federação e selecione IMPORTAR XML para carregar o ficheiro XML de metadados de federação do centro de administração do Microsoft Entra.
Selecione SALVAR.
Na parte superior da folha Autenticação SAML no DSP, deverá mostrar o estado agora como Configurado.
Criar usuário de teste do Directory Services Protetor
Nesta seção, um usuário chamado Britta Simon é criado no Directory Services Protector. O Directory Services Protector oferece suporte ao provisionamento de utilizadores just-in-time, que está ativado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no Protetor de Serviços de Diretório, um novo será criado após a autenticação.
Teste de SSO
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
SP iniciado:
Selecione Testar esta aplicação no centro de administração do Microsoft Entra. essa opção redireciona para a URL de Logon do Protetor de Serviços de Diretório, onde você pode iniciar o fluxo de login.
Vá diretamente para o URL de logon do Directory Services Protetor e inicie o fluxo de login a partir daí.
IDP iniciado:
- Selecione Testar este aplicativo no centro de administração do Microsoft Entra e você deve estar automaticamente conectado ao Protetor de Serviços de Diretório para o qual você configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco Protetor de Serviços de Diretório em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se configurado no modo IDP, deverá entrar automaticamente no Protetor de Serviços de Diretório para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o Directory Services Protetor, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.