Partilhar via


Configurar o Respondente para autenticação única com o Microsoft Entra ID

Neste artigo, você aprenderá a integrar o Respondente ao Microsoft Entra ID. O respondente é um mercado global que conecta profissionais de negócios e consumidores com pesquisadores. Gerencie o recrutamento, o agendamento e o pagamento dos participantes da pesquisa no Respondente. Ao integrar o Respondente com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao Respondente.
  • Permita que seus usuários entrem automaticamente no Respondente com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Você configurará e testará o logon único do Microsoft Entra para o Respondente em um ambiente de teste. O respondente suporta o logon único iniciado pelo SP e pelo IDP .

Pré-requisitos

Para integrar o Microsoft Entra ID com o Respondente, você precisa:

Adicionar aplicativo e atribuir um usuário de teste

Antes de iniciar o processo de configuração do logon único, você precisa adicionar o aplicativo Respondente da galeria Microsoft Entra. Você precisa de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.

Adicione Respondent da galeria de aplicativos do Microsoft Entra para configurar o logon único com Respondente. Para obter mais informações sobre como adicionar aplicativo da galeria, consulte Guia de início rápido: adicionar aplicativo da galeria.

Criar e atribuir usuário de teste do Microsoft Entra

Siga as diretrizes no artigo Criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Como alternativa, você também pode usar o Assistente de Configuração do Enterprise App. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de autenticação única. Saiba mais sobre os assistentes do Microsoft 365..

Configurar o SSO do Entra da Microsoft

Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, um administrador de aplicações na nuvem.

  2. Navegue até Entra ID>Aplicações Corporativas>Respondente>Autenticação Única.

  3. Na página Selecionar um único método de início de sessão, selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração SAML Básica para editar as definições.

    A captura de ecrã mostra como editar a Configuração Básica do SAML.

  5. Na seção Configuração Básica do SAML, execute as seguintes etapas:

    a) Na caixa de texto Identificador, introduza uma URL usando o seguinte padrão: https://app.respondent.io/auth/saml/sp/<ID>

    b) Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:https://app.respondent.io/auth/saml/sp/<ID>

  6. Se desejar configurar o aplicativo no modo iniciado SP, execute a seguinte etapa:

    Na caixa de texto URL de início de sessão, digite a URL: https://app.respondent.io/auth/saml/login

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador e a URL de resposta reais. Entre em contato com a equipe de suporte ao cliente respondente para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.

  7. O aplicativo respondente espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    A captura de tela mostra a imagem da configuração de atributos.

  8. Além do acima, o aplicativo Respondente espera que mais alguns atributos sejam passados de volta na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.

    Nome Atributo de origem
    ID de Utilizador identificadorDoObjeto.utilizador
    correio eletrónico utilizador.correio
    primeiroNome utilizador.nome_dado
    sobrenome utilizador.sobrenome
  9. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Download para baixar o certificado e salvá-lo em seu computador.

    A captura de tela mostra o link de download do certificado.

  10. Na seção Configurar Respondente , copie o(s) URL(s) apropriado(s) com base em sua necessidade.

    A captura de ecrã mostra como copiar o URL apropriado da configuração.

Configurar o SSO do respondente

Para configurar o logon único do lado do Respondente, é necessário enviar o Certificado (Base64) baixado e as URLs copiadas adequadas da configuração do aplicativo para a equipa de suporte do Respondente. Eles definem essa configuração para ter a conexão SAML SSO definida corretamente em ambos os lados.

Criar usuário de teste do respondente

Nesta secção, cria um utilizador chamado Britta Simon no Respondent. Trabalhe com a equipe de suporte do respondente para adicionar os usuários na plataforma do respondente. Os usuários devem ser criados e ativados antes de usar o logon único.

Teste de Single Sign-On (SSO)

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

Iniciado pelo SP:

  • Selecione Testar esta aplicação, esta opção redireciona para o URL de Login do Respondente, onde você pode iniciar o fluxo de login.

  • Vá diretamente para URL de Login do Respondente e inicie o fluxo de login a partir daí.

IDP iniciou:

  • Selecione Testar este aplicativo e você deve estar automaticamente conectado ao Respondente para o qual configurou o SSO.

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco Respondente em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá entrar automaticamente no Respondente para o qual configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.

Recursos adicionais

Depois de configurar o Respondente, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Cloud App Security.