Configure o Single Sign-on (SSO) da Spotnana no seu provedor de identidade
ÍNDICE
Introdução
Neste guia, mostramos como configurar a Spotnana para se conectar ao seu provedor de identidade (IdP) e ativar o Single Sign-on (SSO). Depois de tudo pronto, seus usuários não precisarão mais digitar usuário e senha específicos da Spotnana — o acesso será feito via SSO. Para ativar o SSO na Spotnana, é preciso seguir alguns passos (apenas uma vez). Eles estão divididos em 3 partes:
Tarefas iniciais - Passos detalhados sobre quais informações você precisa obter do seu IdP antes de começar. Há instruções separadas para SAML, OpenID Connect e Padrão (apenas Google).
Etapas de configuração no Spotnana Online Booking Tool (OBT) - Passo a passo para conectar a Spotnana ao seu IdP. Existem seções separadas para SAML, OpenID Connect e Padrão (apenas Google).
Testes - Orientações sobre como testar a conexão entre Spotnana e seu IdP e garantir que tudo está funcionando direitinho.
Pré-requisitos
SAML
Você pode fornecer seus metadados como um texto extraído de um arquivo XML ou como uma URL indicando onde o arquivo de metadados está hospedado. Deixe essas informações separadas antes de começar.
Se for usar um XML de metadados, você vai nos enviar o XML de metadados SAML e o Atributo de e-mail SAML durante a configuração no OBT (na tela Insira as informações da sua empresa ). Esse atributo de e-mail deve ser o mesmo do endereço de e-mail do usuário.
Se for usar uma URL do documento de metadados, você vai nos informar a URL de endpoint onde o arquivo de metadados está hospedado e o Atributo de e-mail SAML durante a configuração no OBT (na tela Insira as informações da sua empresa ). Esse atributo de e-mail também deve ser o mesmo do endereço de e-mail do usuário.
OpenID Connect
Você vai precisar passar as seguintes informações para a Spotnana:
Client ID - Identificador público do seu provedor de identidade para sua conta.
Client Secret - Chave privada conhecida apenas pelo seu provedor de identidade, exclusiva da sua conta e usada para autenticar os usuários.
Método de requisição de atributo (GET ou POST) - O método HTTP utilizado para buscar os dados do usuário.
Issuer URL - URL usada para receber as solicitações de autenticação.
Atributo de e-mail do OpenID Connect - O campo usado para identificar cada usuário. Esse atributo deve ser o e-mail do usuário.
Padrão Google
Nenhum pré-requisito necessário para esta opção de configuração.
Etapas de configuração no Spotnana Online Booking Tool
SAML
Para começar a configurar sua conexão SSO, acesse o OBT, selecione Empresa no menu Programa , expanda o menu Configuração (à esquerda) e clique em Integração. Em seguida, vá até a aba SSO e clique em Conectar ao lado da opção SAML .
A tela Configurando SAML no seu IdP vai aparecer. Nela, você encontra dois valores: ACS/Reply URL e Entity ID, que você vai usar para configurar seu IdP e permitir que ele aceite solicitações e envie respostas para a Spotnana. Use o botão de copiar para colocar cada valor na área de transferência e cole no campo correspondente do seu IdP. Depois de salvar tudo no IdP, clique em Próximo. A tela Selecione a origem do SAML vai aparecer.
Informe de onde virá o documento de metadados SAML. Escolha entre Metadata XML ou URL de endpoint do documento de metadados.
Se você escolher Metadata XML:
Vai aparecer um campo para você colar os dados XML do seu IdP. Copie e cole o XML na caixa de diálogo.
- Atenção: Certifique-se de incluir o seguinte no seu XML:
<md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
Se não conseguir editar o XML diretamente, configure seu IdP para Exigir URL de redirecionamento do IdP.
- Atenção: Certifique-se de incluir o seguinte no seu XML:
Insira o seu Atributo de e-mail SAML quando solicitado e clique em Conectar.
Se você escolher URL de endpoint do documento de metadados:
Informe a URL onde o documento de metadados está hospedado no campo URL de endpoint .
Insira o seu Atributo de e-mail SAML no campo indicado.
Clique em Conectar quando terminar.
OpenID Connect
Para começar a configurar sua conexão SSO, acesse o OBT, selecione Empresa no menu Programa , expanda o menu Configuração (à esquerda) e clique em Integração. Em seguida, vá até a aba SSO e clique em Conectar ao lado da opção OpenID Connect .
Preencha os campos abaixo:
Método de requisição de atributo (GET ou POST).
Client ID
Client Secret
Issuer URL
Atributo de e-mail do OpenID Connect
Clique em Conectar quando terminar.
Padrão Google
Para começar a configurar sua conexão SSO, acesse o OBT, selecione Empresa no menu Programa , expanda o menu Configuração (à esquerda) e clique em Integração. Em seguida, vá até a aba SSO e clique em Conectar ao lado da opção Padrão Google .
Testes
Depois de configurar a conexão entre Spotnana e seu IdP, é importante testar se o SSO está funcionando para você e para os demais usuários. Veja o que fazer:
Saia da Spotnana.
Acesse a página de login.
Escolha a opção de login via SSO. Você será redirecionado para a página de login do seu IdP.
Digite seu usuário e senha do IdP. Depois disso, você será direcionado de volta para a Spotnana e já estará logado automaticamente.
Atenção: Se o redirecionamento do SSO não funcionar para algum usuário, ele ainda poderá acessar normalmente usando o login e senha da Spotnana.
Se você alterar qualquer configuração do SSO na Spotnana, será necessário repetir esse teste.
Resolução de problemas
Se todos os usuários da sua empresa tiverem problemas durante o teste, siga estas dicas:
Verifique se todos os dados da conexão estão corretos e foram inseridos certinho na Spotnana.
Confira se o sistema do seu provedor de identidade (IdP) está configurado corretamente e acessível.
Se apenas alguns usuários tiverem problemas, provavelmente eles ainda não existem na Spotnana, no seu IdP ou em ambos.
Observações importantes
SAML
Identificadores: Não damos suporte a identificadores usados para redirecionar usuários ao IdP em aplicativos multi-tenant.
Logout automático: O usuário é desconectado automaticamente da Spotnana quando faz logout no IdP.
Login SAML iniciado pelo IdP: Exigimos assertions SAML iniciadas pelo SP (prática recomendada do mercado).
Assinatura e criptografia SAML: Não suportamos assinatura de solicitações SAML nem exigimos assertions SAML criptografadas.
OpenID Connect
Identificadores: Não damos suporte a identificadores usados para redirecionar usuários ao IdP em aplicativos multi-tenant.
Recuperação de endpoints OpenID Connect: Só aceitamos Preenchimento automático via issuer URL e não permitimos Preenchimento manual dos endpoints. Os seguintes campos são preenchidos automaticamente: authorization endpoint, token endpoint, userinfo endpoint e jwks_uri.
Este artigo foi útil?
Que bom!
Obrigado pelo seu feedback
Desculpe! Não conseguimos ajudar você
Obrigado pelo seu feedback
Feedback enviado
Agradecemos seu esforço e tentaremos corrigir o artigo