Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

Objetivo


       A seguir será apresentado o passo-a-passo de como criar um aplicativo do Azure AD para ser usado no RM, como provedor de login.

       Para mais informações sobre as opções de login, acesse o Guia do Login OAuth.

Criando um novo aplicativo do Azure AD


1º- Acesse o portal do Azure.

Atenção: Para criar um novo aplicativo do Azure AD, é necessário que a instituição tenha um cadastro válido na plataforma do Azure.

2º- Pesquise Azure Active Directory e selecione-o.

3º- Em Gerenciar, selecione Registros de aplicativo > Novo registro.


4º- Insira um Nome de exibição para o seu aplicativo. Os usuários do seu aplicativo podem ver o nome de exibição quando usam o aplicativo, por exemplo, durante a conexão. No exemplo a seguir usaremos o nome: “TOTVS Login Azure”:


5º- Especifique quem pode usar o aplicativo, às vezes, chamado do público-alvo de entrada.



6º- Não insira nada em URI de Redirecionamento (opcional) . Iremos configurar um URI de redirecionamento posteriormente.

7º- Selecione Registrar para concluir o registro inicial do aplicativo.


Quando o registro for concluído, o portal do Azure exibirá o painel Visão geral do registro de aplicativo. Você verá a ID do Aplicativo (cliente) . Também chamada de ID do cliente, esse valor identifica exclusivamente seu aplicativo na plataforma de identidade da Microsoft.


Adicionar um URI de Redirecionamento


Um URI de redirecionamento é a localização para a qual a plataforma de identidade da Microsoft redireciona o cliente de um usuário e envia tokens de segurança após a autenticação.


1º- No portal do Azure, em Registros de aplicativo, selecione seu aplicativo.

2º- Em Gerenciar, selecione Autenticação.

3º- Em Configurações da plataforma, selecione Adicionar uma plataforma.

4º- Em Configurar plataformas, selecione o bloco para o tipo de aplicativo (plataforma) para definir as configurações dele. Neste exemplo selecionei Selecionar Web e preenchei preencher o campo URIs de Redirecionamento e marquei marcar os campos Tokens de acesso (usados para fluxos implícitos) e Tokens de ID (usados para fluxos implícitos e híbridos).


4º- Selecione Configurar para concluir a configuração da plataforma.


Nota
titleImportante

Para o login com Azure AD apenas no RM.exe basta cadastrar a URI conforme imagem acima, no seguinte formato: http://{servidor}:{porta}/RMRestCallback/oauth/callback.

Para o login com o RM Portal a URI deste também deverá ser cadastrada no seguinte formato: http://{servidor}/Corpore.Net/Login.aspx .

Exemplos: 


Image Added

Adicionar Credenciais


As credenciais são usadas por aplicativos cliente confidenciais que acessam uma API Web. Exemplos de clientes confidenciais são aplicativos Web, APIs Web ou aplicativos de serviço. As credenciais permitem que seu aplicativo se autentique como ele mesmo, sem nenhuma interação com um usuário no runtime.

Você pode adicionar certificados e segredos do cliente (uma cadeia de caracteres) como credenciais ao registro do aplicativo cliente confidencial.

Obs: No exemplo iremos criar um segredo do cliente como forma de ilustrar, porém é aconselhado que se utilize certificados em ambiente de produção.


1º- No portal do Azure, em Registros de aplicativo, selecione seu aplicativo.

2º- Selecione Certificados e segredos > Segredos do cliente > Novo segredo do cliente.

3º- Adicione uma descrição para o segredo do cliente. Selecione uma data de expiração para o segredo ou especifique um tempo de vida personalizado.

4º- Selecione Adicionar.


Expandir
titleVer exemplo da configuração deste app no RM

Chave Pública (RM) - ID do aplicativo (AzureAD)

Chave Privada (RM) - ID secreto (AzureAD

Url de Autorização - Ponto de extremidade de autorização OAuth 2.0 (v2)  (AzureAD

Url de Recuperação do Token de Acesso - Ponto de extremidade do token OAuth 2.0 (v2) (AzureAD

Url de Recuperação de Informações da Conta do Usuário - Campo preenchido por padrão com o valor https://graph.microsoft.com/oidc/userinfo

Url de Retorno - Campo preenchido por padrão com o valor http://{servidor}:{porta}/RMRestCallback/oauth/callback. Exemplo: http://localhost:8051/RMRestCallback/oauth/callback

Url de Descoberta -  Documento de metadados do OpenID Connect (AzureAD

Escopo Padrão - Campo preenchido por padrão com o valor openid

Clique aqui e veja mais sobre a configuração dos aplicativos no RM




Informações
iconfalse
Informações
iconfalse

Produto: Framework

Informações
iconfalse

Versão: 12.1.34

Informações
iconfalse
Informações
iconfalse

Status: Em andamento

Informações
iconfalse

Data: