Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

Painel
titleoculto

Adicionar Active Directory local


01. Acionar o ícone ConfiguraçõesImage Added no canto superior direito e selecionar a opção Active Directory.

02. Na seção Gerenciar Active Directory, acionar Adicionar e selecionar a opção Active Directory local.

03. Em Nome, preencher o nome do diretório.

04. Definir se o aceite automático de usuários deve ser habilitado para este diretório.

Painel
borderColor#f2f2f2
bgColor#f2f2f2

Sim: Ao habilitar essa opção, todos os usuários importados deste Active Directory pelo SmartSync serão aceitos e provisionados automaticamente nesse contexto do Identity.

Não: Ao manter a opção desabilitada, todos os usuários importados deste Active Directory pelo SmartSync serão incluídos na lista de Pendentes até que sejam manualmente aceitos para o contexto pelo administrador.

Painel
borderColor#ebf8ff
bgColor#ebf8ff
HTML
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>Caso esteja adicionando o primeiro AD, serão apresentados alguns campos de configurações gerais. Para mais detalhes sobre cada opção, consulte o item <b>Alterar as configurações gerais</b> dessa documentação.</p>
		</div>
	</div>
</div>

05. Acionar Adicionar.

06. Na seção Dados do Active Directory, acionar a opção Baixar configurações e guardar o arquivo obtido.

Painel
borderColor#f2f2f2
bgColor#f2f2f2

O arquivo será utilizado na configuração do Active Directory no SmartSync.

07. Caso ainda não tenha instalado o SmartSync, na seção TOTVS Fluig SmartSync acionar a opção Baixar instalador e guardar o arquivo obtido.

08. Acionar Concluir.

Painel
borderColor#f2f2f2
bgColor#f2f2f2

Após a inclusão de um novo Active Directory na empresa, será apresentado o status Não Configurado ao lado direito do nome do Active Directory cadastrado. Esse status indica que este Active Directory ainda não é utilizado em nenhum SmartSync. Para saber como efetuar a instalação e a configuração do SmartSync acesse SmartSync

Painel
borderColor#fdf7e8
bgColor#fdf7e8
HTML
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>É possível vincular mais de um Active Directory a uma empresa no Identity (quantos forem necessários), mas caso a autenticação seja realizada através do sAMAccountName, o usuário deverá informar o domínio antes do login, separado por uma barra invertida. Por exemplo: SP01\usuario.sobrenome.</p>
		</div>
	</div>
</div>




Painel
titleoculto

Adicionar Azure Active Directory


Painel
borderColor#fdf7e8
bgColor#fdf7e8
HTML
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Quando essa configuração é realizada, está sujeita a <b>cobranças provindas do fornecedor</b>. Saiba mais em: <a href="https://azure.microsoft.com/pt-br/pricing/details/active-directory/">Detalhes de preços</a>.</p>
		</div>
	</div>
</div>

01. Acessar o Gerenciamento do Active Directory conforme item Active Directory Acionar o ícone ConfiguraçõesImage Added no canto superior direito e selecionar a opção Active Directory.

02. Acionar Na seção Gerenciar Active Directory, acionar Adicionar e selecionar a opção Azure Active Directory.

03. Em Nome, preencher o nome do diretório.

04. Acionar Avançar.

05. Na próxima etapa, copiar o valor do campo URL de Logon Veja a imagem

06. Abrir uma nova guia do navegador para executar as configurações no Microsoft Azure.

Painel
borderColor#f2f2f2
bgColor#f2f2f2

Passos de configuração no Microsoft Azure:

1. Faça login com uma conta administrador no portal do Microsoft Azure.

2. Abra o Menu (três riscos no canto superior esquerdo) e clique no serviço Active Directory do AzureVeja a imagem

3. Nas opções da lateral esquerda clique em Aplicativos empresariaisVeja a imagem

4. Clique em + Novo AplicativoVeja a imagem

5. Escolha a opção Aplicativo Inexistente na GaleriaVeja a imagem

6. Escolha um nome e crie o aplicativo.

7. Selecione Configurar logon único (obrigatório)Veja a imagem

8. Selecione SAML.

9. Na seção Configuração Básica de SAML clique no ícone de lápis para editar. Veja a imagem

10. No campo Identificador (ID de Entidade) digite exatamente TotvsLabs. Veja a imagem

11. No campo URL de Resposta (URL do Serviço do Consumidor de Declaração) insira o valor copiado que havia sido copiado no IdentityVeja a imagem

Painel
borderColor#e8f6f0
bgColor#e8f6f0
HTML
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/dica.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>DICA!</b><br>É o endereço <b>https://[EMPRESA].fluigidentity.com/cloudpass/SAML/acs</b> substituindo o texto “<b>[EMPRESA]</b>” pelo subdomínio da sua empresa do Identity.</p>
		</div>
	</div>
</div>

12. Na seção Certificado de Autenticação SAML baixe o arquivo XML de Metadados de Federação e guarde o arquivo.  Veja a imagem

13. No menu lateral esquerdo, acesse Usuários e Grupos e atribua a este aplicativo aos usuários/grupos desejados. Veja a imagem

Painel
borderColor#ebf8ff
bgColor#ebf8ff
HTML
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>As telas acima podem apresentar diferenças em relação ao que está demonstrado, devido a atualizações do Microsoft Azure.</p>
		</div>
	</div>
</div>

07. Após concluir a configuração do passo 06 no Azure, voltar ao Identity, na configuração do Azure Active Directory clicar em Avançar Veja a imagem

08. Arrastar o arquivo XML de Metadados de Federação, baixado na Microsoft Azure anteriormente, para o espaço indicado e clicar em Avançar Veja a imagem

09. Preencher o campo Identificador Azure AD com o ID do certificado enviado e acionar Avançar.

Painel
borderColor#f2f2f2
bgColor#f2f2f2

Com isso, o Identity está pronto para receber requisições de login SSO vindas do aplicativo SAML da Microsoft Azure criado anteriormente.

10. Acesse novamente o Microsoft Azure, conforme detalhado a seguir.

Painel
borderColor#f2f2f2
bgColor#f2f2f2

Efetue o login de algum dos usuários adicionado no aplicativo SAML e acesse a página de aplicativos do usuário. Na listagem de aplicativos irá aparecer o aplicativo criado anteriormente que está configurado para fazer login SSO no Identity Veja a imagem

Clique no aplicativo criado anteriormente e será feito o login no Identity. No primeiro login esse usuário da Microsoft Azure será criado no Identity.

Painel
borderColor#fdf7e8
bgColor#fdf7e8
HTML
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Esse usuário será criado no TOTVS Identity com base nas informações do usuário já existente no Microsoft Azure. A partir desse momento será possível efetuar login na empresa do Identity usando esse usuário da Microsoft Azure (entrando na Microsoft Azure e clicando no aplicativo TOTVS Identity configurado). Esse login a partir do Microsoft Azure para o Identity não envolve autenticação com Active Directory local via SmartSync. O login envolve apenas a Microsoft Azure e o Identity. </p>
		</div>
	</div>
</div>



...