Partilhar via


Configurar SeattleTimesSSO para logon único com o Microsoft Entra ID

Neste artigo, você aprenderá a integrar o SeattleTimesSSO ao Microsoft Entra ID. Esta é a assinatura institucional SSO para o The Seattle Times. Ao integrar o SeattleTimesSSO com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao SeattleTimesSSO.
  • Permita que seus usuários entrem automaticamente no SeattleTimesSSO com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Configurar e testar o logon único do Microsoft Entra para SeattleTimesSSO em um ambiente de teste. SeattleTimesSSO suporta logon único iniciado pelo IDP .

Pré-requisitos

Para integrar o Microsoft Entra ID com o SeattleTimesSSO, você precisa:

Adicionar aplicativo e atribuir um usuário de teste

Antes de iniciar o processo de configuração do logon único, você precisa adicionar o aplicativo SeattleTimesSSO da galeria Microsoft Entra. Você precisa de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.

Adicione SeattleTimesSSO da galeria de aplicativos Microsoft Entra para configurar o logon único com SeattleTimesSSO. Para obter mais informações sobre como adicionar aplicativo da galeria, consulte Guia de início rápido: adicionar aplicativo da galeria.

Criar e atribuir usuário de teste do Microsoft Entra

Siga as diretrizes no artigo Criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Como alternativa, você também pode usar o Assistente de Configuração do Enterprise App. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de autenticação única. Saiba mais sobre os assistentes do Microsoft 365..

Configurar o SSO do Entra da Microsoft

Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, um administrador de aplicações na nuvem.

  2. Navegue até Entra ID>Aplicações empresariais>SeattleTimesSSO>Autenticação única.

  3. Na página Selecionar um único método de início de sessão, selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração SAML Básica para editar as definições.

    A captura de ecrã mostra como editar a Configuração Básica do SAML.

  5. Na seção Configuração Básica do SAML, o usuário não precisa executar nenhuma etapa, pois o aplicativo já está pré-integrado ao Azure.

  6. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Download para baixar o certificado e salvá-lo em seu computador.

    A captura de tela mostra o link de download do certificado.

  7. Na seção Configuração SeattleTimesSSO, copie o(s) URL(s) apropriado(s) com base na sua necessidade.

    A captura de ecrã mostra como copiar o URL apropriado da configuração.

Configurar SeattleTimesSSO SSO

Para configurar o logon único no lado do SeattleTimesSSO , você precisa enviar o certificado baixado (Base64) e as URLs copiadas apropriadas da configuração do aplicativo para a equipe de suporte do SeattleTimesSSO. Eles definem essa configuração para ter a conexão SAML SSO definida corretamente em ambos os lados

Criar usuário de teste SeattleTimesSSO

Nesta seção, cria-se um utilizador chamado Britta Simon em SeattleTimesSSO. Trabalhe com a equipe de suporte do SeattleTimesSSO para adicionar os usuários na plataforma SeattleTimesSSO. Os usuários devem ser criados e ativados antes de usar o logon único.

Teste de Single Sign-On (SSO)

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar este aplicativo e você deve estar automaticamente conectado ao SeattleTimesSSO para o qual você configurou o SSO.

  • Você pode usar o Microsoft My Apps. Ao selecionar o bloco SeattleTimesSSO em Meus Aplicativos, você deve estar automaticamente conectado ao SeattleTimesSSO para o qual configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.

Depois de configurar o SeattleTimesSSO, você pode impor o controle de sessão, que protege a exfiltração e a infiltração de dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Cloud App Security.