Partilhar via


Configurar o Nature Research para logon único com o Microsoft Entra ID

Neste artigo, você aprenderá como integrar a Nature Research com o Microsoft Entra ID. Ao integrar o Nature Research com o Microsoft Entra ID, você pode:

  • Controle quem tem acesso à Nature Research no Microsoft Entra ID.
  • Permita que seus usuários entrem automaticamente na Nature Research com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura habilitada para logon único (SSO) da Nature Research.

Descrição do cenário

Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.

  • Nature Research apoia SSO iniciado por SP e IDP

Para configurar a integração do Nature Research no Microsoft Entra ID, você precisa adicionar o Nature Research da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Entra ID>Enterprise apps>Novo aplicativo.
  3. Na seção Adicionar da galeria , digite Nature Research na caixa de pesquisa.
  4. Selecione Nature Research no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO for Nature Research

Configure e teste o Microsoft Entra SSO com a Nature Research usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado na Nature Research.

Para configurar e testar o Microsoft Entra SSO com o Nature Research, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do Nature Research - para configurar as configurações de logon único no lado do aplicativo.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Entra ID>Enterprise apps>Nature Research>Single sign-on.

  3. Na página Selecione um método de logon único , selecione SAML.

  4. Na página Configurar logon único com SAML , selecione o ícone de edição/caneta para Configuração Básica de SAML para editar as configurações.

    Editar configuração básica de SAML

  5. Na seção Configuração Básica do SAML , se você desejar configurar o aplicativo no modo iniciado pelo IDP , os valores de URL de Identificador e Resposta já estão pré-preenchidos com o Azure, mas você precisa inserir o valor de Estado de Retransmissão.

    Na caixa de texto Estado de retransmissão , digite o URL: https://www.nature.com
    Selecione Salvar.

  6. Selecione Definir URLs adicionais e siga os passos seguintes se desejar configurar a aplicação no modo iniciado por SP:

    Na caixa de texto URL de início de sessão , escreva um URL utilizando o seguinte padrão: https://sp.nature.com/saml/login?idp=<IDP_ENTITY_ID>

    Observação

    O valor da URL Sign-On não é real. <IDP_ENTITY_ID> é o Identificador Microsoft Entra copiado da secção Configurar Nature Research. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.

  7. Selecione Salvar.

  8. Na página Configurar início de sessão único com SAML, na sessão Certificado de Assinatura SAML, selecione o botão Copiar para copiar a URL de Metadados de Federação de Aplicativos e guardá-la no seu computador.

    O link de download do certificado

Criar e atribuir usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido de criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO da Nature Research

Para configurar o logon único no lado da Nature Research , você precisa enviar a URL de metadados da Federação de aplicativos para a equipe de suporte da Nature Research. Eles definem essa configuração para ter a conexão SAML SSO definida corretamente em ambos os lados.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

SP foi iniciado:

  • Selecione Testar esta aplicação, esta opção redireciona para o URL de Início de Sessão da Nature Research, onde pode iniciar o fluxo de login.

  • Vá diretamente para o URL de início de sessão da Nature Research e inicie o fluxo de início de sessão a partir daí.

IDP iniciado:

  • Selecione Testar este aplicativo e você deve estar automaticamente conectado à Pesquisa da Natureza para a qual configurou o SSO

Você também pode usar o Painel de Acesso da Microsoft para testar o aplicativo em qualquer modo. Ao selecionar o bloco Nature Research no Painel de Acesso, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá ser automaticamente conectado ao Nature Research para o qual configurou o SSO. Para obter mais informações sobre o Painel de Acesso, consulte Introdução ao Painel de Acesso.

Depois de configurar a Nature Research, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.