Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Respondente ao Microsoft Entra ID. O respondente é um mercado global que conecta profissionais de negócios e consumidores com pesquisadores. Gerencie o recrutamento, o agendamento e o pagamento dos participantes da pesquisa no Respondente. Ao integrar o Respondente com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Respondente.
- Permita que seus usuários entrem automaticamente no Respondente com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Você configurará e testará o logon único do Microsoft Entra para o Respondente em um ambiente de teste. O respondente suporta o logon único iniciado pelo SP e pelo IDP .
Pré-requisitos
Para integrar o Microsoft Entra ID com o Respondente, você precisa:
- Uma conta de usuário do Microsoft Entra. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos na Nuvem ou Proprietário de Aplicativos.
- Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
- Assinatura habilitada para logon único (SSO) do respondente.
Adicionar aplicativo e atribuir um usuário de teste
Antes de iniciar o processo de configuração do logon único, você precisa adicionar o aplicativo Respondente da galeria Microsoft Entra. Você precisa de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.
Adicionar Respondente da galeria do Microsoft Entra
Adicione Respondent da galeria de aplicativos do Microsoft Entra para configurar o logon único com Respondente. Para obter mais informações sobre como adicionar aplicativo da galeria, consulte Guia de início rápido: adicionar aplicativo da galeria.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes no artigo Criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Como alternativa, você também pode usar o Assistente de Configuração do Enterprise App. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de autenticação única. Saiba mais sobre os assistentes do Microsoft 365..
Configurar o SSO do Entra da Microsoft
Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.
Entre no centro de administração do Microsoft Entra como, no mínimo, um administrador de aplicações na nuvem.
Navegue até Entra ID>Aplicações Corporativas>Respondente>Autenticação Única.
Na página Selecionar um único método de início de sessão, selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração SAML Básica para editar as definições.
Na seção Configuração Básica do SAML, execute as seguintes etapas:
a) Na caixa de texto Identificador, introduza uma URL usando o seguinte padrão:
https://app.respondent.io/auth/saml/sp/<ID>
b) Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:
https://app.respondent.io/auth/saml/sp/<ID>
Se desejar configurar o aplicativo no modo iniciado SP, execute a seguinte etapa:
Na caixa de texto URL de início de sessão, digite a URL:
https://app.respondent.io/auth/saml/login
Observação
Esses valores não são reais. Atualize esses valores com o Identificador e a URL de resposta reais. Entre em contato com a equipe de suporte ao cliente respondente para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.
O aplicativo respondente espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.
Além do acima, o aplicativo Respondente espera que mais alguns atributos sejam passados de volta na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.
Nome Atributo de origem ID de Utilizador identificadorDoObjeto.utilizador correio eletrónico utilizador.correio primeiroNome utilizador.nome_dado sobrenome utilizador.sobrenome Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Download para baixar o certificado e salvá-lo em seu computador.
Na seção Configurar Respondente , copie o(s) URL(s) apropriado(s) com base em sua necessidade.
Configurar o SSO do respondente
Para configurar o logon único do lado do Respondente, é necessário enviar o Certificado (Base64) baixado e as URLs copiadas adequadas da configuração do aplicativo para a equipa de suporte do Respondente. Eles definem essa configuração para ter a conexão SAML SSO definida corretamente em ambos os lados.
Criar usuário de teste do respondente
Nesta secção, cria um utilizador chamado Britta Simon no Respondent. Trabalhe com a equipe de suporte do respondente para adicionar os usuários na plataforma do respondente. Os usuários devem ser criados e ativados antes de usar o logon único.
Teste de Single Sign-On (SSO)
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Iniciado pelo SP:
Selecione Testar esta aplicação, esta opção redireciona para o URL de Login do Respondente, onde você pode iniciar o fluxo de login.
Vá diretamente para URL de Login do Respondente e inicie o fluxo de login a partir daí.
IDP iniciou:
- Selecione Testar este aplicativo e você deve estar automaticamente conectado ao Respondente para o qual configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco Respondente em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá entrar automaticamente no Respondente para o qual configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.
Recursos adicionais
Conteúdo relacionado
Depois de configurar o Respondente, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Cloud App Security.