Partilhar via


Configurar o DocuSign para logon único com o Microsoft Entra ID

Neste artigo, você aprenderá a integrar o DocuSign ao Microsoft Entra ID. Ao integrar o DocuSign com o Microsoft Entra ID, você pode:

  • Use o Microsoft Entra ID para controlar quem tem acesso ao DocuSign.
  • Habilite o login automático no DocuSign para seus usuários por meio de suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central: o portal do Azure.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Uma assinatura do DocuSign habilitada para logon único (SSO).
  • Controle do DNS do seu domínio. Isso é necessário para reivindicar o domínio no DocuSign.

Observação

Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.

Descrição do cenário

Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste para verificar se:

Para configurar a integração do DocuSign no Microsoft Entra ID, você deve adicionar o DocuSign da galeria à sua lista de aplicativos SaaS gerenciados:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Entra ID>Enterprise apps>Novo aplicativo.
  3. Na seção Adicionar da galeria , digite DocuSign na caixa de pesquisa.
  4. Selecione DocuSign no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, também podes usar o Assistente de Configuração de Aplicações Empresariais . Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para DocuSign

Configure e teste o Microsoft Entra SSO com DocuSign usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você deve estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário correspondente no DocuSign.

Para configurar e testar o Microsoft Entra SSO com DocuSign, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO para que seus usuários possam usar esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do DocuSign para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste DocuSign para gerar uma contraparte de B.Simon no DocuSign que esteja vinculada à representação do usuário do Microsoft Entra.
  3. Teste o SSO para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Para habilitar o Microsoft Entra SSO no portal do Azure, siga estas etapas:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até a página de integração de aplicativos Entra ID>aplicativos empresariais>DocuSign, localize a seção Gerenciar e, em seguida, selecione autenticação única.

  3. Na página Selecione um método de logon único , selecione SAML.

  4. Na página Configurar inicio de sessão único com SAML, selecione o ícone de lápis em Configuração Básica de SAML para editar as definições.

    Editar configuração básica de SAML

  5. Na seção de Configuração Básica do SAML, execute as seguintes etapas:

    uma. Na caixa de texto Identificador (ID da entidade), digite uma URL usando o seguinte padrão:

    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2

    b) Na caixa de texto URL de resposta , digite uma URL usando um dos seguintes padrões:

    URL de resposta
    Produção:
    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/<IDPID>
    https://<subdomain>.docusign.net/SAML/
    Instância de QA:
    https://<SUBDOMAIN>.docusign.com/organizations/saml2

    c. Na caixa de texto URL de logon , digite uma URL usando o seguinte padrão:

    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/sp/<IDPID>

    Observação

    Esses valores entre colchetes são marcadores de posição. Substitua-os pelos valores no Identificador real, URL de resposta e URL de login. Entre em contato com a equipa de suporte da Docusign sobre esses valores.

  6. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64). Selecione Download para baixar o certificado e salvá-lo em seu computador.

    O link de download do certificado

  7. Na seção Configurar DocuSign , copie o URL (ou URLs) apropriado com base em suas necessidades.

    Copiar URLs de configuração

Criar e atribuir usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido de criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do DocuSign

  1. Em uma janela diferente do navegador da Web, entre no site da empresa DocuSign como administrador

  2. No canto superior esquerdo da página, selecione o iniciador de aplicações (9 pontos) e, em seguida, selecione Admin.

    Captura de ecrã de Ir para Administrador em Perfil.

  3. Na página de soluções de domínio, selecione Domínios.

    Screenshot de Select_Domains.

  4. Na seção Domínios, selecione REIVINDICAR DOMÍNIO.

    Captura de ecrã do Claim_domain.

  5. Na caixa de diálogo Reivindicar um Domínio , na caixa Nome de Domínio , digite o domínio da sua empresa e selecione REIVINDICAÇÃO. Certifique-se de verificar o domínio e que seu status está ativo.

    Captura de ecrã da caixa de diálogo Reivindicar um Domínio/Nome de Domínio.

  6. Na seção Domínios , selecione Obter Token de Validação do novo domínio adicionado na lista de declarações.

    Captura de ecrã de pending_Identity_provider.

  7. Copie o token TXT

    Captura de ecrã de TXT_token.

  8. Configure seu provedor de DNS com o token TXT seguindo estas etapas:

    uma. Navegue até a página de gerenciamento de registros DNS do seu domínio.

    b) Adicione um novo registro TXT.

    c. Nome: @ ou *.

    d. Texto: cole o valor do Token TXT , que copiou da etapa anterior.

    e. TTL: Padrão ou 1 hora / 3.600 segundos.

  9. Na navegação à esquerda, selecione Provedores de identidade em ACCESS MANAGEMENT.

    Captura de tela da opção Provedores de identidade.

  10. Na seção Provedores de identidade , selecione ADICIONAR PROVEDOR de IDENTIDADE.

    Captura de ecrã da opção Adicionar Fornecedor de Identidade.

  11. Na página de Configurações do Provedor de Identidade , siga estas etapas:

    uma. Na caixa Nome Personalizado, digite um nome exclusivo para sua configuração. Não use espaços.

    Captura de ecrã de name_Identity_provider.

    b) Na caixa Emissor do Provedor de Identidade, cole o valor do Microsoft Entra Identifier , que você copiou.

    Captura de ecrã de urls_Identity_provider.

    c. Na caixa URL de Logon do Provedor de Identidade , cole o valor da URL de Logon , que você copiou do portal do Azure.

    d. Na caixa URL de Logout do Provedor de Identidade , cola o valor da URL de Logout , que copiaste do portal do Azure.

    Captura de ecrã de settings_Identity_provider.

    e. Para Enviar solicitação de autenticação por, selecione POST.

    f. Para Enviar solicitação de logout por, selecione GET.

    g. Na seção Mapeamento de atributos personalizados, selecione ADICIONAR NOVO MAPEAMENTO.

    Captura de ecrã da IU do Mapeamento de Atributos Personalizados.

    h. Escolha o campo que deseja mapear para a declaração do Microsoft Entra. Neste exemplo, a declaração de endereço de e-mail é mapeada com o valor de http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. Esse é o nome padrão de reivindicação do Microsoft Entra ID para a reivindicação de email. Selecione SALVAR.

    Captura de ecrã dos campos de Mapeamento de Atributos Personalizados.

    Observação

    Use o identificador de usuário apropriado para mapear o usuário do Microsoft Entra ID para o mapeamento de usuário do DocuSign. Selecione o campo adequado e insira o valor apropriado com base nas configurações da sua organização. A configuração Mapeamento de Atributos Personalizados não é obrigatória.

    i) Na seção Certificados do Provedor de Identidade , selecione ADICIONAR CERTIFICADO, carregue o certificado baixado do portal do Azure e selecione SALVAR.

    Captura de ecrã de Certificados do Provedor de Identidade/Adicionar Certificado.

    j. Na seção Provedores de Identidade, selecione AÇÕES e, em seguida, selecione Pontos de Extremidade.

    Captura de ecrã de Fornecedores de Identidade/Endpoints.

    k. Na seção Exibir pontos de extremidade SAML 2.0 do portal de administração DocuSign, siga estas etapas:

    Captura de ecrã sobre Visualizar Pontos de Extremidade SAML 2.0.

    1. Copie a URL do Emissor do Provedor de Serviços e cole-a na caixa Identificador na seção Configuração Básica do SAML .

    2. Copie a URL do Serviço de Consumidor de Asserções do Provedor de Serviços e depois cole-a na caixa URL de Resposta na seção Configuração Básica do SAML.

    3. Copie a URL de Início de Sessão do Fornecedor de Serviços e cole-a na caixa URL de Início de Sessão na secção de Configuração Básica do SAML . No final do URL de Login do Provedor de Serviços você obtém o valor IDPID.

    4. Selecione Fechar.

Criar usuário de teste do DocuSign

Nesta seção, um usuário chamado B.Simon é criado no DocuSign. O DocuSign suporta o aprovisionamento de utilizadores just-in-time, que é ativado por predefinição. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no DocuSign, um novo será criado após a autenticação.

Observação

Se você precisar criar um usuário manualmente, entre em contato com a equipe de suporte do DocuSign.

Teste de SSO

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar esta aplicação, esta opção redireciona para o URL de início de sessão do DocuSign onde pode iniciar o fluxo de início de sessão.

  • Vá diretamente para o URL de início de sessão do DocuSign e inicie o fluxo de início de sessão a partir daí.

  • Você pode usar o Microsoft My Apps. Ao selecionar o bloco DocuSign em Meus Aplicativos, você deve estar automaticamente conectado ao DocuSign para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Depois de configurar o DocuSign, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.