Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

Índice
maxLevel4
outlinetrue
exclude.*ndice
stylenone

 

Introdução sobre o Desktop SSO

...

Habilitando o Desktop SSO no Fluig Identity

...

Deck of Cards
effectDuration0.5
historyfalse
idsamples
effectTypefade
Card
defaulttrue
id1
labelPasso1

Para habilitar o SSO em um contexto do Identity, o administrador deverá acessar o menu Configuração.

 

 

 

Card
id2
labelPasso 2

Logo em seguida, o administrador terá acesso às configurações de Active Directory.

 

 

Card
id3
labelPasso 3

No final da página, o administrador poderá habilitar o SSO, marcando o CheckBox “Permitir o acesso via Desktop SSO”, porém é importante lembrar que existem diversas configurações à serem executadas antes que possamos utilizar o SSO no contexto.

Se as configurações não forem finalizadas antes que o CheckBox seja habilitado, os usuários poderão ter dificuldades para logar no Identity, ou até mesmo poderão ser impedidos de ter acesso.

 

 

Para ter acesso às configurações do Identity, o administrador deverá clicar no link Configuração do Desktop SSO.


Card
id4
labelPasso 4

Nesta página, o usuário poderá configurar os ranges de IPs que serão liberados para executar o SSO.

Para editar os dados da página, basta clicar no botão verde de edição.

É importante ter sempre alguém responsável pela infra estrutura do cliente, acompanhando os trabalhos de configuração do Identity, incluindo também a configuração do Desktop SSO.

Este profissional poderá facilitar algumas configurações como por exemplo, IPs externos, dados de conexão com o Active Directory e usuários para teste.

 

Card
id5
labelPasso 5

Uma vez clicado no botão de edição, o primeiro item a ser configurado deverá ser os ranges de IPs, através da opção Endereço IP permitido.

É possível criar mascaras para estes IPs, como no exemplo abaixo, onde utilizamos a notação [0-255] para informar que qualquer valor entre 0 e 255 é válido.

Importante lembrar que o IP que devemos cadastrar é o IP externo. Isso assegura que quem estiver dentro da rede terá acesso ao AD e terá o acesso permitido já que o IP externo estará cadastrado.

Usuários provenientes de fora da rede terão um IP diferente do cadastrado e portanto serão obrigados a informar credenciais, na página de login do Identity.

Resumidamente, este cadastro é um filtro que informa quem deve utilizar SSO e quem deve informar credenciais manualmente.

Se por exemplo, um administrador cadastrar [0-255]. [0-255]. [0-255]. [0-255], o Identity entenderá que todos os endereços de acesso são válidos, porém teremos um problema neste caso.

Usuários acessando o Identity de fora da rede não terão acesso ao endereço do Desktop SSO, e neste caso um erro será informado (O browser é redirecionado para um endereço que ele não pode acessar).

Para cadastrar corretamente o IP é necessário que a empresa possua um IP externo estático garantindo que usuários deste IP utilizem o Desktop SSO e os IPs diferente do cadastrado possam utilizar suas credenciais pela tela de autenticação.

Finalmente, existe um campo chamado URL do script de autenticação. Trata-se do Desktop SSO, instalado no tópico anterior deste documento.

A URL deve apontar por padrão para http://<endereço>/dsso/remote_auth.asp, mas existem outras alternativas, descritas nos tópicos a seguir.

 

Aviso
titleRange IP

Na faixa de IPs deve ser inserido os IPs externos, ou seja, o IP que chega no Identity.

Se o cliente não souber ele pode consultar sites como o http://www.meuip.com.br/

Card
id6
labelPasso 6

Um ponto muito importante é que nada destas configurações irá funcionar se não tivermos instalado o script remote_auth.asp, ou Desktop SSO, em um Servidor com IIS.

Este script é único por contexto, e o download só é habilitado a partir do momento em que clicamos no botão Salvar.

Se não efetuarmos o download neste momento, e desejamos fazer isso posteriormente, é importante lembrar do procedimento:
- Clicar em edição
- Clicar no botão Salvar

Desta forma, a opção Baixar script de autenticação SSO será habilitada, através do botão Baixar, conforme ilustrado abaixo.

 

 

Outro ponto que não devemos esquecer.

Vamos supor que o script foi instalado com sucesso e que o Desktop SSO foi habilitado no Identity.

Mesmo assim, o SSO só será realizado se o usuário chegar até o Identity através do subdomínio cadastrado para o contexto.

Por exemplo: https://totvs.fluigidentity.com

Se acessarmos o Identity através do endereço https://app.fluigidentity.com, o SSO não será realizado e a página de login do Identity será apresentada para o usuário.

Aviso
titleConfigurações script remote_auth

Após efetuar o download, é necessário abrir o arquivo do script e preencher com o usuário administrador do Active Directory e a senha criptografada. Dentro do arquivo contém informações de como realizar essa ação.

...

Igualmente importante é habilitar uma RoleService chamada ASP. Por default, o IIS executa aplicações ASP .NET (deve ser a versão 4.5), mas precisamos habilitar aplicações ASP Classic para serem executadas. 

Deck of Cards
effectDuration0.5
historyfalse
idsamples
effectTypefade
Card
defaulttrue
id1
labelPasso1

Para habilitar, devemos utilizar o Server Manager, adicionar a Role Web Server, se não estiver habilitada.

Uma vez habilitada, o IIS estará disponível para utilização, mas não estará pronto para executar scripts ASP classic.

Devemos então selecionar a Role Web Server e adicionar a Role Service ASP.

 

 

Card
defaulttrue
id2
labelPasso2

Outro ponto importante é que devemos habilitar a autenticação Windows no Desktop SSO. Desta forma, o browser poderá enviar as credenciais para a aplicação efetuar as validações necessárias no Active Directory.

Basta adicionar a Role Service Windows Authentication, como ilustrado na figura abaixo.

 

 

Card
defaulttrue
id3
labelPasso3

Agora temos o servidor pronto para executar o Desktop SSO.

Com isso, basta acessar o IIS e nele adicionar um site que será utilizado pelo DesktopSSO.

 

Card
defaulttrue
id4
labelPasso4
Preencha as informações necessárias para criação do site, conforme exemplo:

 

Card
defaulttrue
id5
labelPasso5

Uma vez que tenhamos baixado o arquivo remote_auth.asp do Identity, devemos criar uma aplicação ASP a ser executada no IIS. Lembrando novamente que o apoio da equipe de infraestrutura é fundamental.

Informações
titleNota

Para baixar o arquivo remote_auth.asp, é necessário acessar o Identity com um usuário administrador. Em seguida, acessar Configurações > Active Diretory. Na parte inferior da tela apresentada existem algumas configurações para Desktop SSO. Acessar Configuração do Desktop SSO. Depois de inserir as informações solicitadas é possível gerar o arquivo remote_auth.asp.

No exemplo abaixo, uma pasta chamada c:\inetpub\wwwroot\dsso foi criada para hospedar o script.

 

 

Card
defaulttrue
id6
labelPasso6

Após finalizado o cadastro do site e inserido o arquivo remote_auth.asp na pasta c:\inetpub\wwwroot\DSSO\dsso , basta acessar o seu contexto do Identity e preencher o campo da URL do Script de autenticação com o valor http://localhost:81/remote_auth.asp

 

 


Card
defaulttrue
id7
labelPasso7

Outro ponto é que devemos definir a forma de autenticação desta aplicação, o que é feito através do atalho Authentication, conforme ilustrado abaixo.

 

 

Card
defaulttrue
id8
labelPasso8

Deveremos habilitar a opção Windows Authentication, e todas as outras opções devem permanecer desabilitadas.



Card
defaulttrue
id9
labelPasso9

Na configuração da aplicação, devemos informar o caminho físico, que neste exemplo é c:\inetpub\wwwroot\dsso.

 

 

Card
defaulttrue
id10
labelPasso10

Existe um detalhe que deve ser tratado na autenticação da aplicação, que são os providers utilizados pela autenticação Windows. Clicando com o botão direito em Windows Authentication, devemos escolher a opção Providers.

 

 

Card
defaulttrue
id11
labelPasso11

Devemos deixar apenas a opção NTLM. Todas as outras devem ser excluídas. Se isso não for feito, corremos o risco de exigir do usuário a entrada de credenciais via caixa de diálogo do browser. Não esquecer que existe outra configuração a ser feita diretamente no browser, para evitar este problema.

 

 

Card
defaulttrue
id12
labelPasso12

Finalizadas as configurações, podemos iniciar os primeiros testes, diretamente no script.

Basta executar o script no browser, que neste exemplo foi http://localhost/dsso/remote_auth.asp.

No exemplo abaixo, o usuário usuarioteste9 estava logado diretamente no servidor. A mensagem abaixo mostra que o usuário foi localizado no Active Directory, porém, este não possuía um email cadastrado, o que é primordial para o Identity.

Em uma situação como esta, se tentássemos acessar o Identity, seriamos redirecionados para a página de login, acrescido de uma mensagem de login SSO inválido.

 

 

Card
defaulttrue
id13
labelPasso13

Existe uma outra maneira de efetuarmos um trace na aplicação.

O script possui instruções para realizar o debug. Se acessarmos o script, acrescentando via querystring o parâmetro debug=1, teremos acesso a diversos valores que nos ajudam a debugar a aplicação, como no exemplo abaixo, onde chamamos a URL http://localhost/dsso/remote_auth.asp?debug=1 

Como podemos ver no exemplo abaixo, o usuário logado não possui um email cadastrado, o que é um pré-requisito no Identity.



 

Relembrando: uma vez terminada estas configurações poderemos finalmente habilitar o Desktop SSO no Identity.

Para efetuar o teste final, deveremos logar no Windows utilizando as credenciais do AD, e em seguida faremos o acesso ao Identity utilizando o subdomínio do contexto do cliente.

Ex: https://totvs.fluigidentity.com

Se o usuário logado no Windows tiver um email válido no Identity, o acesso ao Identity não exigirá a entrada de senha. 


...

É necessário configurar o browser navegador do usuário para que ele utilize autenticação Windows (NTLM) com o script remote_auth.asp.

...

No caso do Internet Explorer e Chrome, basta configurar as opções de segurança e autenticação no Internet Explorer e o Chrome irá assumir as mesmas configurações.

 

Deck of Cards
effectDuration0.5
historyfalse
idsamples
effectTypefade
Card
defaulttrue
id1
labelPasso1

Para começar, devemos acessar o menu Opções da Internet, no IE.




Card
defaulttrue
id2
labelPasso2

Na sequência, devemos escolher a tab Segurança e em seguida devemos configurar a opção Intranet Local. Isto garante que possamos aplicar o envio de credenciais do Windows apenas para a url do DesktopSSO. Outras aplicações e sites permanecem como estão.

Em seguida, devemos clicar no botão Sites, para informar a url do Desktop SSO.



Card
defaulttrue
id3
labelPasso3

Para adicionar o endereço do Desktop SSO precisamos clicar no botão Avançadas e em seguida adicionamos a url. No nosso exemplos, utilizamos *.fluigidentity.com.

Informamos a url, clicamos no botão Adicionar e podemos fechar a tela clicando no botão Fechar.

 


Card
defaulttrue
id4
labelPasso4

É importante garantir que as configurações de Autenticação do Usuário estejam definidas para Login automático com o nome de usuário e senha atuais, para a Intranet Zone (Intranet Local).

Para consultar esta tela, basta marcar Intranet Local e clicar no botão Nivel personalizado.

 


...

Dentre os principais browsers, temos também o Firefox que deve ser configurado de uma maneira um pouco diferente. 

Deck of Cards
effectDuration0.5
historyfalse
idsamples
effectTypefade
Card
defaulttrue
id1
labelPasso1

Em primeiro lugar, precisamos digitar about:config na barra de endereços, para poder acessar as configurações do Firefox.

 


Card
defaulttrue
id2
labelPasso2

Uma mensagem de alerta normalmente é exibida. Para continuar, basta clicar no botão de confirmação. No nosso exemplo, o botão I’ll be careful, I promise!

 

 

Card
defaulttrue
id3
labelPasso3

As configurações de NTLM podem ser facilmente encontradas se digitarmos no campo Search, a string “ntlm”.

Devemos manter as configurações como exibidas abaixo. A mais importante é network.automatic-ntlm-auth.trusted-urls, onde devemos informar a url do DesktopSSO.

 

 

Feito isso, temos também o Firefox configurado para utilização de Single Sign On com o Fluig Identity.

 



...

Computer Configuration > Administrative Templates > Windows Components > Internet Explorer > Internet Control Panel > Security Page

 

 

Após habilitar a definição de lista da Zona da Intranet, o cliente deverá definir a url do Desktop SSO como membro da Zona da Intranet.

No nosso exemplo, estamos definindo o site *.fluigidentity.com, o que deve atender a maior parte dos casos, onde o Fluig Identity é utilizado na modalidade SaaS. 

 

Desta forma, toda vez que um usuário membro deste domínio efetuar o login, as configurações necessárias serão realizadas. Se executada todos os dias, a GPO também deve evitar que um usuário mais avançado desfaça as configurações necessárias para o Desktop SSO.

Nota

...

titleGroup Policies para Firefox

...

Não existe maneira direta de configurar o

...

navegador Mozilla Firefox a partir da

...

Existe um script que foi criado para definir estas configurações do Firefox. Ele pode ser obtido com a equipe de serviços do Fluig.

...

GPO

...

.

User Configuration > Windows Settings > Scripts > Logon

 

Image Removed

 

 

Configuração para Sistema Operacional Linux e Mac

O DesktopSSO Desktop SSO utiliza o protocol protocolo NTLM para realizar o Single Sign On, porém, este é um protocolo utilizado apenas pelo Windows.

...

Este script deve ser hospedado no mesmo IIS do Desktop SSO. Neste exemplos, criamos uma aplicação no IIS, chamada de check_dsso. 

 

 

É importante que esta aplicação seja configurada para usar Anonymous Authentication, pois a única finalidade dela é redirecionar o usuário para a URL correta.

Se o usuário estiver utilizando Windows, ele será redirecionado para o script Desktop SSO. Caso contrário, será direcionado para uma url do Identity que obriga o usuario a informar suas credenciais. 

 

Opções de arquitetura para Alta disponibilidade

...