Partilhar via


Tutorial: Integração do Microsoft Entra SSO com o Keeper Password Manager

Neste tutorial, você aprenderá a integrar o Keeper Password Manager ao Microsoft Entra ID. Ao integrar o Keeper Password Manager com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao Keeper Password Manager.
  • Permita que seus usuários entrem automaticamente no Keeper Password Manager com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

Para começar, você precisa dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Assinatura habilitada para logon único (SSO) do Keeper Password Manager.

Nota

Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.

Descrição do cenário

Neste tutorial, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.

  • O Keeper Password Manager suporta SSO iniciado por SP.
  • O Keeper Password Manager oferece suporte ao provisionamento e desprovisionamento automatizados de usuários (recomendado).
  • O Keeper Password Manager oferece suporte ao provisionamento de usuários just-in-time.

Para configurar a integração do Keeper Password Manager no Microsoft Entra ID, adicione o aplicativo da galeria à sua lista de aplicativos SaaS (software gerenciado como serviço).

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
  3. Em Adicionar da galeria, digite Keeper Password Manager na caixa de pesquisa.
  4. Selecione Keeper Password Manager no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para o Keeper Password Manager

Configure e teste o Microsoft Entra SSO com o Keeper Password Manager usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação vinculada entre um usuário do Microsoft Entra e o usuário relacionado no Keeper Password Manager.

Para configurar e testar o Microsoft Entra SSO com o Keeper Password Manager:

  1. Configure o Microsoft Entra SSO para permitir que seus usuários usem esse recurso.

    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com Brenda Fernandes.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que Brenda Fernandes use o logon único do Microsoft Entra.
  2. Configure o SSO do Keeper Password Manager para definir as configurações de SSO no lado do aplicativo.

    1. Crie um usuário de teste do Keeper Password Manager para ter um equivalente de Brenda Fernandes no Keeper Password Manager vinculado à representação do usuário do Microsoft Entra.
  3. Teste o SSO para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até a página de integração de aplicativos Identity>Applications>Enterprise Keeper>Password Manager, encontre a seção Gerenciar. Selecione logon único.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.

    Screenshot of Set up Single Sign-On with SAML, with pencil icon highlighted.

  5. Na seção Configuração Básica do SAML, execute as seguintes etapas:

    a. Em Identificador (ID de entidade), digite uma URL usando um dos seguintes padrões:

    • Para SSO na nuvem: https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
    • Para SSO local: https://<KEEPER_FQDN>/sso-connect

    b. Em URL de resposta, digite uma URL usando um dos seguintes padrões:

    • Para SSO na nuvem: https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
    • Para SSO local: https://<KEEPER_FQDN>/sso-connect/saml/sso

    c. Em URL de logon, digite uma URL usando um dos seguintes padrões:

    • Para SSO na nuvem: https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
    • Para SSO local: https://<KEEPER_FQDN>/sso-connect/saml/login

    d. Em URL de saída, digite uma URL usando um dos seguintes padrões:

    • Para SSO na nuvem: https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
    • Não há configuração para SSO local.

    Nota

    Esses valores não são reais. Atualize esses valores com o identificador real, URL de resposta e URL de logon. Para obter esses valores, entre em contato com a equipe de suporte ao cliente do Keeper Password Manager. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.

  6. O aplicativo Keeper Password Manager espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    Screenshot of User Attributes & Claims.

  7. Além disso, o aplicativo Keeper Password Manager espera que mais alguns atributos sejam passados de volta na resposta SAML. Estes são mostrados na tabela a seguir. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.

    Nome Atributo Source
    First usuário.givenname
    Last usuário.sobrenome
    E-mail usuário.mail
  8. Em Configurar Logon Único com SAML, na seção Certificado de Assinatura SAML, selecione Download. Isso baixa o XML de Metadados de Federação das opções de acordo com sua necessidade e o salva em seu computador.

    Screenshot of SAML Signing Certificate with Download highlighted.

  9. Em Configurar o Keeper Password Manager, copie os URLs apropriados, de acordo com sua necessidade.

    Screenshot of Set up Keeper Password Manager with URLs highlighted.

Criar um usuário de teste do Microsoft Entra

Nesta seção, você cria um usuário de teste no portal do Azure chamado B.Simon.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
  2. Navegue até Identidade>de usuários Todos os usuários.>
  3. Selecione Novo usuário Criar novo usuário>, na parte superior da tela.
  4. Nas propriedades do usuário , siga estas etapas:
    1. No campo Nome para exibição , digite B.Simon.
    2. No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você habilita B.Simon para usar o logon único do Azure concedendo acesso ao Keeper Password Manager.

  1. Navegue até Aplicativos de identidade>>Aplicativos corporativos.
  2. Na lista de aplicativos, selecione Keeper Password Manager.
  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e selecione Usuários e grupos.
  4. Selecione Adicionar utilizador. Em Adicionar Atribuição, selecione Utilizadores e grupos.
  5. Em Usuários e grupos, selecione B.Simon na lista de usuários. Em seguida, escolha Selecionar na parte inferior da tela.
  6. Se você espera que uma função seja atribuída aos usuários, pode selecioná-la na lista Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, a função Acesso Padrão será selecionada.
  7. Em Adicionar Atribuição, selecione Atribuir.

Configurar o SSO do Keeper Password Manager

Para configurar o SSO para o aplicativo, consulte as diretrizes no guia de suporte do Keeper.

Criar um usuário de teste do Keeper Password Manager

Para permitir que os usuários do Microsoft Entra entrem no Keeper Password Manager, você deve provisioná-los. O aplicativo suporta provisionamento de usuário just-in-time e, após a autenticação, os usuários são criados no aplicativo automaticamente. Se você quiser configurar os usuários manualmente, entre em contato com o suporte do Keeper.

Nota

O Keeper Password Manager também suporta o provisionamento automático de usuários, você pode encontrar mais detalhes aqui sobre como configurar o provisionamento automático de usuários.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Clique em Testar este aplicativo, isso redirecionará para o URL de login do Keeper Password Manager, onde você poderá iniciar o fluxo de login.

  • Vá diretamente para o URL de logon do Keeper Password Manager e inicie o fluxo de login a partir daí.

  • Você pode usar o Microsoft My Apps. Quando você clica no bloco Keeper Password Manager em Meus aplicativos, isso redireciona para a URL de logon do Keeper Password Manager. Para obter mais informações, consulte Microsoft Entra My Apps.

Próximos passos

Depois de configurar o Keeper Password Manager, você pode impor o controle de sessão. Isso protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Para obter mais informações, consulte Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.