Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

Deck of Cards
effectDuration0.5
historyfalse
idsamples
effectTypefade
Card
defaulttrue
id1
labelPasso1

Para habilitar, devemos utilizar o Server Manager, adicionar a Role Web Server, se não estiver habilitada.

Uma vez habilitada, o IIS estará disponível para utilização, mas não estará pronto para executar scripts ASP classic.

Devemos então selecionar a Role Web Server e adicionar a Role Service ASP.

 

 

Card
defaulttrue
id2
labelPasso2

Outro ponto importante é que devemos habilitar a autenticação Windows no Desktop SSO. Desta forma, o browser poderá enviar as credenciais para a aplicação efetuar as validações necessárias no Active Directory.

Basta adicionar a Role Service Windows Authentication, como ilustrado na figura abaixo.

 

 

Card
defaulttrue
id3
labelPasso3

Agora temos o servidor pronto para executar o Desktop SSO.

Com isso, basta acessar o IIS , e nele adicionar um site que será utilizado pelo DesktopSSO.

 

Card
defaulttrue
id4
labelPasso4
Preencha as informações necessárias para criação do site, conforme exemplo:

 

Card
defaulttrue
id5
labelPasso5

Uma vez que tenhamos baixado o arquivo remote_auth.asp do Identity, devemos criar uma aplicação ASP a ser executada no IIS. Lembrando novamente que o apoio da equipe de infraestrutura é fundamental.

Informações
titleNota

Para baixar o arquivo remote_auth.asp, é necessário acessar o Identity com um usuário administrador. Em seguida, acessar Configurações > Active Diretory. Na parte inferior da tela apresentada existem algumas configurações para Desktop SSO. Acessar Configuração do Desktop SSO. Depois de inserir as informações solicitadas é possível gerar o arquivo remote_auth.asp.

No exemplo abaixo, uma pasta chamada c:\inetpub\wwwroot\dsso foi criada para hospedar o script.

 

 

Card
defaulttrue
id6
labelPasso6

Após finalizado o cadastro do site e inserido o arquivo remote_auth.asp na pasta c:\inetpub\wwwroot\DSSO\dsso , basta acessar o seu contexto do Identity e preencher o campo da URL do Script de autenticação com o valor http://localhost:81/remote_auth.asp

 

 


Card
defaulttrue
id7
labelPasso7

Outro ponto é que devemos definir a forma de autenticação desta aplicação, o que é feito através do atalho Authentication, conforme ilustrado abaixo.

 

 

Card
defaulttrue
id8
labelPasso8

Deveremos habilitar a opção Windows Authentication, e todas as outras opções devem permanecer desabilitadas.



Card
defaulttrue
id9
labelPasso9

Na configuração da aplicação, devemos informar o caminho físico, que neste exemplo é c:\inetpub\wwwroot\dsso.

 

 

Card
defaulttrue
id10
labelPasso10

Existe um detalhe que deve ser tratado na autenticação da aplicação, que são os providers utilizados pela autenticação Windows. Clicando com o botão direito em Windows Authentication, devemos escolher a opção Providers.

 

 

Card
defaulttrue
id11
labelPasso11

Devemos deixar apenas a opção NTLM. Todas as outras devem ser excluídas. Se isso não for feito, corremos o risco de exigir do usuário a entrada de credenciais via caixa de diálogo do browser. Não esquecer que existe outra configuração a ser feita diretamente no browser, para evitar este problema.

 

 

Card
defaulttrue
id12
labelPasso12

Finalizadas as configurações, podemos iniciar os primeiros testes, diretamente no script.

Basta executar o script no browser, que neste exemplo foi http://localhost/dsso/remote_auth.asp.

No exemplo abaixo, o usuário usuarioteste9 estava logado diretamente no servidor. A mensagem abaixo mostra que o usuário foi localizado no Active Directory, porém, este não possuía um email cadastrado, o que é primordial para o Identity.

Em uma situação como esta, se tentássemos acessar o Identity, seriamos redirecionados para a página de login, acrescido de uma mensagem de login SSO inválido.

 

 

Card
defaulttrue
id13
labelPasso13

Existe uma outra maneira de efetuarmos um trace na aplicação.

O script possui instruções para realizar o debug. Se acessarmos o script, acrescentando via querystring o parâmetro debug=1, teremos acesso a diversos valores que nos ajudam a debugar a aplicação, como no exemplo abaixo, onde chamamos a URL http://localhost/dsso/remote_auth.asp?debug=1 

Como podemos ver no exemplo abaixo, o usuário logado não possui um email cadastrado, o que é um pré-requisito no Identity.



 

Relembrando: uma vez terminada estas configurações poderemos finalmente habilitar o Desktop SSO no Identity.

Para efetuar o teste final, deveremos logar no Windows utilizando as credenciais do AD, e em seguida faremos o acesso ao Identity utilizando o subdomínio do contexto do cliente.

Ex: https://totvs.fluigidentity.com

Se o usuário logado no Windows tiver um email válido no Identity, o acesso ao Identity não exigirá a entrada de senha. 


...