Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Neste artigo, você aprenderá a integrar monday.com com o Microsoft Entra ID. Ao integrar o monday.com com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso a monday.com.
- Permita que seus usuários entrem automaticamente para monday.com com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode Criar uma conta gratuitamente.
- Uma das seguintes funções:
- monday.com assinatura ativada para logon único (SSO).
Observação
Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.
Descrição do cenário
Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- monday.com suporta SSO iniciado por SP e IDP.
- monday.com suporta o provisionamento e desprovisionamento automatizado de utilizadores (recomendado).
- monday.com suporta o provisionamento de utilizadores Just In Time.
Adicionar monday.com da galeria
Para configurar a integração de monday.com no Microsoft Entra ID, você precisa adicionar monday.com da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações na Nuvem .
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na seção Adicionar da galeria, digite monday.com na caixa de pesquisa.
- Selecione monday.com no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, pode também usar o Assistente de Configuração da Aplicação Empresarial . Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para monday.com
Configure e teste o Microsoft Entra SSO com monday.com usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no monday.com.
Para configurar e testar o Microsoft Entra SSO com monday.com, execute as seguintes etapas:
-
Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use a funcionalidade de login único do Microsoft Entra.
-
Configure monday.com SSO - para configurar as configurações de logon único na aplicação.
- Criar utilizador de teste no monday.com - para ter um equivalente de B.Simon no monday.com vinculado à representação do utilizador no Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações na Nuvem .
Navegue até Entra ID>Aplicações empresariais>monday.com>Autenticação única.
Na página Selecione um método de logon único, selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração SAML Básica para editar as definições.
Na seção Configuração Básica do SAML, se você tiver o arquivo de metadados do Service Provider e desejar configurar no modo iniciado IDP, execute as seguintes etapas:
um. Selecione Carregar arquivo de metadados.
b) Selecione o ícone de pasta para selecionar o arquivo de metadados e selecione Carregar.
c. Depois de o ficheiro de metadados ser carregado com êxito, o Identificador e a URL de Resposta são preenchidos automaticamente na seção Configuração Básica de SAML.
Observação
Se os valores de URL de Identificador e Resposta não forem preenchidos automaticamente, preencha os valores manualmente. O Identificador e o URL de Resposta são os mesmos e o valor está no seguinte padrão:
https://<YOUR_DOMAIN>.monday.com/saml/saml_callbackSelecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado pelo SP :
Na caixa de texto URL de início de sessão, escreva um URL utilizando o seguinte padrão:
https://<YOUR_DOMAIN>.monday.comObservação
Esses valores não são reais. Atualize esses valores com o identificador real, a URL de resposta e a URL Sign-On. Entre em contato com monday.com equipe de suporte ao cliente para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.
monday.com aplicação espera as asserções SAML num formato específico, o que requer que o utilizador adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além disso, o aplicativo monday.com espera que alguns outros atributos sejam retornados na resposta SAML, conforme mostrado abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.
Nome Atributo de origem Email utilizador.correio Primeiro nome utilizador.nome_próprio Apelido utilizador.sobrenome Na página Configurar início de sessão único com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Download para baixar o certificado e salvá-lo no seu computador.
Na seção Configurar monday.com, copie o(s) URL(s) apropriado(s) com base nas suas necessidades.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as orientações do guia rápido para criar e atribuir uma conta de utilizador e crie uma conta de usuário de teste chamada B.Simon.
Configurar monday.com SSO
Em uma janela diferente do navegador, inicie sessão no site da empresa monday.com como administrador
Vá para o Perfil no canto superior direito da página e selecione Administrador.
Selecione Segurança e certifique-se de selecionar Abrir ao lado de SAML.
Preencha os detalhes abaixo do seu Plano de Desenvolvimento Individual (IDP).
Criar monday.com usuário de teste
Nesta seção, um usuário chamado B.Simon é criado em monday.com. monday.com oferece suporte ao provisionamento just-in-time, que é habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no monday.com, um novo será criado quando você tentar acessá monday.com.
Teste SSO
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Iniciado por SP:
Selecione Testar esta aplicação, esta opção redireciona-o para a página de login do monday.com, onde pode iniciar o fluxo de procedimento de autenticação.
Aceda diretamente ao monday.com URL de início de sessão e inicie o processo de login a partir daí.
O IDP foi iniciado:
- Selecione Testar este aplicativo e você deve estar automaticamente conectado ao monday.com para o qual configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco monday.com em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá ser automaticamente conectado ao monday.com para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .
Conteúdo relacionado
Depois de configurar monday.com você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.