Partilhar via


Tutorial: Integração do Microsoft Entra com a Base de Competências

Neste tutorial, você aprenderá como integrar a Base de Habilidades com o Microsoft Entra ID. Ao integrar a Base de Habilidades com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso à Base de Habilidades.
  • Permita que seus usuários entrem automaticamente na Base de Habilidades com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

Para começar, você precisa dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Uma licença do Skills Base que suporta logon único (SSO).

Nota

Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.

Descrição do cenário

Neste tutorial, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.

  • A Base de Competências suporta SSO iniciado pela controladora de armazenamento .
  • A Base de Competências suporta o provisionamento de usuários Just In Time .

Nota

A Base de Competências não suporta SSO iniciado por IdP .

Para configurar a integração da Base de Competências no Microsoft Entra ID, tem de adicionar a Base de Competências da galeria à sua lista de aplicações SaaS geridas.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite Base de Habilidades na caixa de pesquisa.
  4. Selecione Base de Competências no painel de resultados e, em seguida, adicione a aplicação. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para Base de Competências

Configure e teste o Microsoft Entra SSO com a Base de Habilidades usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado na Base de Habilidades.

Para configurar e testar o Microsoft Entra SSO com a Base de Habilidades, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO da Base de Habilidades - para definir as configurações de logon único no lado do aplicativo.
    1. Criar usuário de teste da Base de Habilidades - para ter uma contraparte de B.Simon na Base de Habilidades que esteja vinculada à representação do usuário do Microsoft Entra.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até a página Identity>Applications>Enterprise applications>Skills Base Enterprise Application Overview (Visão geral do aplicativo corporativo Aplicativos corporativos), na seção Introdução, selecione Introdução em 2. Configure o logon único.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar Logon Único com SAML, clique no botão Carregar arquivo de metadados na parte superior da página.

  5. Clique no ícone Selecionar um arquivo e selecione o arquivo de metadados que você baixou da Base de Habilidades.

  6. Clique em Adicionar

    Screenshot of showing Upload SP metadata.

  7. Na página Configuração Básica do SAML, na caixa de texto URL de Logon, insira o link de atalho da Base de Habilidades, que deve estar no formato:https://app.skills-base.com/o/<customer-unique-key>

    Nota

    Pode obter o URL de início de sessão a partir da aplicação Base de competências. Inicie sessão como Administrador e aceda a [Administration > Settings > Instance details > Shortcut link]. Copie o link de atalho e cole-o na caixa de texto URL de logon no ID do Microsoft Entra.

  8. Clique em Guardar

  9. Feche a caixa de diálogo Configuração básica do SAML.

  10. Na página Configurar Logon Único com SAML, na seção Certificado de Assinatura SAML, ao lado de XML de Metadados de Federação, clique em Download para baixar o XML de Metadados de Federação e salvá-lo em seu computador.

    Screenshot of showing The Certificate download link.

Configurar SSO da Base de Habilidades

  1. Faça login na Base de Habilidades como administrador.

  2. No lado esquerdo do menu, selecione Administração -> Autenticação.

    Screenshot of showing The Authentication menu.

  3. Na página Autenticação, na seção Provedores de identidade, selecione Adicionar provedor de identidade.

    Screenshot shows the

  4. Clique em Adicionar para usar as configurações padrão.

    Screenshot shows the Authentication page where you can enter the values described.

  5. No painel Detalhes do aplicativo, ao lado de SAML SP Metadata, selecione Baixar arquivo XML e salve o arquivo resultante em seu computador.

    Screenshot shows the Application Details panel where you can download the SP Metadata file.

  6. Na seção Provedores de Identidade, selecione o botão de edição (indicado por um ícone de lápis) para o registro do Provedor de Identidade que você adicionou.

    Screenshot of showing Edit Identity Providers button.

  7. No painel Editar provedor de identidade, para SAML IdP Metadata, selecione Carregar um arquivo XML

  8. Clique em Procurar para escolher um arquivo. Selecione o arquivo XML de metadados de federação que você baixou da ID do Microsoft Entra e clique em Salvar.

    Screenshot of showing Upload certificate type.

  9. No painel Autenticação, para Logon Único, selecione o Provedor de Identidade que você adicionou.

    Screenshot for Authentication panel for S S O.

  10. Certifique-se de que a opção para ignorar a tela de login da Base de Habilidades está desmarcada por enquanto. Você pode habilitar essa opção mais tarde, assim que a integração for comprovada como funcionando.

  11. Se você quiser habilitar o provisionamento de usuário Just In Time , habilite a opção Provisionamento automático de conta de usuário.

  12. clique em Salvar alterações.

    Screenshot for Just in Time provisioning.

Nota

O Provedor de Identidade que você adicionou no painel Provedores de Identidade agora deve ter um selo verde Habilitado na coluna Status.

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Simon.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
  2. Navegue até Identidade>de usuários Todos os usuários.>
  3. Selecione Novo usuário Criar novo usuário>, na parte superior da tela.
  4. Nas propriedades do usuário , siga estas etapas:
    1. No campo Nome para exibição , digite B.Simon.
    2. No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso à Base de Habilidades.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Base de habilidades de aplicativos corporativos de aplicativos>de identidade.>>
  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e selecione Usuários e grupos.
  4. Selecione Adicionar usuário e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar atribuição .
  5. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
  6. Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
  7. Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.

Criar usuário de teste da Base de Habilidades

A Base de Competências suporta o provisionamento de usuários just-in-time, que é habilitado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir na Base de Habilidades, um novo será criado após a autenticação.

Nota

Se você precisar criar um usuário manualmente, siga as instruções aqui.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Clique em Testar esta aplicação, isto irá redirecionar para o URL de início de sessão da Base de Competências, onde pode iniciar o fluxo de início de sessão.

  • Aceda diretamente ao URL de início de sessão da Base de Competências e inicie o fluxo de início de sessão a partir daí.

  • Você pode usar o Microsoft My Apps. Quando você clica no bloco Base de Habilidades em Meus Aplicativos, isso redireciona para a URL de Logon da Base de Habilidades. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Próximos passos

Depois de configurar a Base de Habilidades, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.