Partilhar via


Integração do Microsoft Entra SSO com o Imagen

Neste artigo, você aprenderá como integrar o Imagen ao Microsoft Entra ID. O Imagen é a plataforma de gerenciamento de ativos de mídia nativa da nuvem criada para gerenciar, enriquecer e distribuir arquivos de vídeo de missão crítica em grande escala da sua organização e gerar valor a partir do seu conteúdo. Ao integrar o Imagen com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao Imagen.
  • Permita que seus usuários entrem automaticamente no Imagen com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Você configurará e testará o logon único do Microsoft Entra para o Imagen em um ambiente de teste. O Imagen oferece suporte ao logon único iniciado pela controladora de armazenamento e ao provisionamento de usuários Just In Time .

Pré-requisitos

Para integrar o Microsoft Entra ID com o Imagen, você precisa:

Adicionar aplicativo e atribuir um usuário de teste

Antes de iniciar o processo de configuração do logon único, você precisa adicionar o aplicativo Imagen da galeria do Microsoft Entra. Você precisa de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.

Adicione o Imagen da galeria de aplicativos do Microsoft Entra para configurar o logon único com o Imagen. Para obter mais informações sobre como adicionar aplicativo da galeria, consulte Guia de início rápido: adicionar aplicativo da galeria.

Criar e atribuir usuário de teste do Microsoft Entra

Siga as diretrizes no artigo Criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de logon único. Saiba mais sobre os assistentes do Microsoft 365..

Configurar o Microsoft Entra SSO

Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Identity>Applications>Enterprise applications>Imagen>Single sign-on.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.

    A captura de tela mostra como editar a Configuração Básica do SAML.

  5. Na seção Configuração Básica do SAML, execute as seguintes etapas:

    a. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão: https://<SUBDOMAIN>.imagencloud.com/sp-entityid

    b. Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:https://<SUBDOMAIN>.imagencloud.com/saml/module.php/saml/sp/saml2-acs.php/imagenweb

    c. Na caixa de texto URL de logon, digite uma URL usando o seguinte padrão: https://<SUBDOMAIN>.imagencloud.com/site/login

    Nota

    Estes valores não são reais. Atualize esses valores com o Identificador real, URL de resposta e URL de logon. Entre em contato com a equipe de suporte da Imagen para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.

  6. O aplicativo Imagen espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    A captura de tela mostra a imagem da configuração de atributos.

  7. Além disso, o aplicativo Imagen espera que mais alguns atributos sejam passados de volta na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.

    Nome Atributo de origem
    urna:oid:0.9.2342.19200300.100.1.3 usuário.mail
    urna:oid:1.3.6.1.4.1.5923.1.1.1.10 user.userprincipalname
    Grupos usuário.grupos
  8. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione Download para baixar o certificado e salvá-lo em seu computador.

    A captura de tela mostra o link de download do certificado.

  9. Na seção Configurar imagem, copie o(s) URL(s) apropriado(s) com base em sua necessidade.

    A captura de tela mostra para copiar o URL apropriado para configuração.

Configurar o SSO do Imagen

Para configurar o logon único no lado do Imagen, você precisa enviar o XML de metadados de federação baixado e as URLs copiadas apropriadas da configuração do aplicativo para a equipe de suporte do Imagen. Eles definem essa configuração para ter a conexão SAML SSO definida corretamente em ambos os lados.

Criar usuário de teste do Imagen

Nesta seção, um usuário chamado B.Simon é criado no Imagen. O Imagen oferece suporte ao provisionamento de usuários just-in-time, que é habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no Imagen, um novo será normalmente criado após a autenticação.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Clique em Testar este aplicativo, isso redirecionará para o URL de logon do Imagen, onde você pode iniciar o fluxo de login.

  • Vá diretamente para o URL de início de sessão do Imagen e inicie o fluxo de início de sessão a partir daí.

  • Você pode usar o Microsoft My Apps. Quando você clica no bloco Imagen em Meus Aplicativos, isso redireciona para o URL de Logon do Imagen. Para obter mais informações, consulte Microsoft Entra My Apps.

Recursos adicionais

Próximos passos

Depois de configurar o Imagen, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Cloud App Security.