Árvore de páginas

Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

Painel
titleoculto

Adicionar Azure Active Directory




Painel
borderColor#fdf7e8
bgColor#fdf7e8
HTML
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Quando essa configuração é realizada, está sujeita a <b>cobranças provindas do fornecedor</b>. Saiba mais em: <a href="https://azure.microsoft.com/pt-br/pricing/details/active-directory/">Detalhes de preços</a>.</p>
		</div>
	</div>
</div>

01. Acionar o ícone Configurações no canto superior direito e selecionar a opção Active Directory.

02. Na seção Gerenciar Active Directory, acionar Adicionar e selecionar a opção Azure Active Directory.

03. Em Nome, preencher o nome do diretório.

04. Acionar Avançar.

05. Na próxima etapa, copiar o valor do campo URL de Logon Veja a imagem

06. Abrir uma nova guia do navegador para executar as configurações no Microsoft Azure.

Painel
borderColor#f2f2f2
bgColor#f2f2f2

Passos de configuração no Microsoft Azure:

1. Faça login com uma conta administrador no portal do Microsoft Azure.

2. Abra o Menu (três riscos no canto superior esquerdo) e clique no serviço Active Directory do AzureVeja a imagem

3. Nas opções da lateral esquerda clique em Aplicativos empresariaisVeja a imagem

4. Clique em + Novo AplicativoVeja a imagem

5. Escolha a opção Aplicativo Inexistente na GaleriaVeja a imagem

6. Escolha um nome e crie o aplicativo.

7. Selecione Configurar logon único (obrigatório)Veja a imagem

8. Selecione SAML.

9. Na seção Configuração Básica de SAML clique no ícone de lápis para editar. Veja a imagem

10. No campo Identificador (ID de Entidade) digite exatamente TotvsLabs. Veja a imagem

11. No campo URL de Resposta (URL do Serviço do Consumidor de Declaração) insira o valor copiado que havia sido copiado no IdentityVeja a imagem

Painel
borderColor#e8f6f0
bgColor#e8f6f0
HTML
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/dica.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>DICA!</b><br>É o endereço <b>https://[EMPRESA].fluigidentity.com/cloudpass/SAML/acs</b> substituindo o texto “<b>[EMPRESA]</b>” pelo subdomínio da sua empresa do Identity.</p>
		</div>
	</div>
</div>

12. Na seção Certificado de Autenticação SAML baixe o arquivo XML de Metadados de Federação e guarde o arquivo.  Veja a imagem

13. No menu lateral esquerdo, acesse Usuários e Grupos e atribua a este aplicativo aos usuários/grupos desejados. Veja a imagem

Painel
borderColor#ebf8ff
bgColor#ebf8ff
HTML
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>As telas acima podem apresentar diferenças em relação ao que está demonstrado, devido a atualizações do Microsoft Azure.</p>
		</div>
	</div>
</div>

07. Após concluir a configuração do passo 06 no Azure, voltar ao Identity, na configuração do Azure Active Directory clicar em Avançar Veja a imagem

08. Arrastar o arquivo XML de Metadados de Federação, baixado na Microsoft Azure anteriormente, para o espaço indicado e clicar em Avançar Veja a imagem

09. Preencher o campo Identificador Azure AD com o ID do certificado enviado e acionar Avançar.

Painel
borderColor#f2f2f2
bgColor#f2f2f2

Com isso, o Identity está pronto para receber requisições de login SSO vindas do aplicativo SAML da Microsoft Azure criado anteriormente.

10. Acesse novamente o Microsoft Azure, conforme detalhado a seguir.

Painel
borderColor#f2f2f2
bgColor#f2f2f2

Efetue o login de algum dos usuários adicionado no aplicativo SAML e acesse a página de aplicativos do usuário. Na listagem de aplicativos irá aparecer o aplicativo criado anteriormente que está configurado para fazer login SSO no Identity Veja a imagem

Clique no aplicativo criado anteriormente e será feito o login no Identity. No primeiro login esse usuário da Microsoft Azure será criado no Identity.

Painel
borderColor#fdf7e8
bgColor#fdf7e8
HTML
<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Esse usuário será criado no TOTVS Identity com base nas informações do usuário já existente no Microsoft Azure. A partir desse momento será possível efetuar login na empresa do Identity usando esse usuário da Microsoft Azure (entrando na Microsoft Azure e clicando no aplicativo TOTVS Identity configurado). Esse login a partir do Microsoft Azure para o Identity não envolve autenticação com Active Directory local via SmartSync. O login envolve apenas a Microsoft Azure e o Identity. </p>
		</div>
	</div>
</div>



Painel
titleoculto

Editar Active Directory


01. Acionar o ícone ConfiguraçõesImage Added no canto superior direito e selecionar a opção Active Directory.

02. Acionar Editar Image Added localizado ao lado direito do nome do Active Directory cadastrado.

03. Ajustar as informações desejadas, de acordo com o tipo de AD.

Painel
borderColor#f2f2f2
bgColor#f2f2f2

Estado
titleAD Local

Nome
Nome do diretório.

Deseja habilitar o aceite automático de usuários?
Selecione Sim para que todos os usuários importados deste Active Directory pelo SmartSync sejam aceitos e provisionados automaticamente nesse contexto do Identity. Selecione Não para que todos os usuários importados deste Active Directory pelo SmartSync sejam incluídos na lista de Pendentes até que sejam manualmente aceitos para o contexto pelo administrador.

Intervalo de sincronização
Defina o tempo de comunicação entre o SmartSync e o Identity. O intervalo pode ser de 20, 45 ou 60 minutos.

Filtro de usuários
Utilize as variáveis do Active Directory para filtrar os usuários que serão sincronizados. Caso o valor tenha sido alterado incorretamente, é possível acionar o botão Image Added Restaurar padrão.

Filtro de grupos
Utilize as variáveis do Active Directory para filtrar os grupos que serão sincronizados. Caso o valor tenha sido alterado incorretamente, é possível acionar o botão Image Added Restaurar padrão.

Notificações
As opções de notificação são detalhadas abaixo. Acione o botão Configurar notificações para acessar as configurações.

Deseja habilitar as notificações no TOTVS Identity?
Habilite essa opção para que as notificações sobre a sincronização com o Active Directory sejam apresentadas na área de notificações dos administradores da empresa. Para mais detalhes, consulte a documentação de Notificações.

Deseja habilitar as notificações via e-mail?
Habilite essa opção para que as notificações sobre a sincronização com o Active Directory sejam enviadas por e-mail. Caso seja habilitada, é necessário informar pelo menos um e-mail válido no campo E-mail para que o Identity consiga enviar as notificações.

04. Acionar Concluir.

Painel
titleoculto

Esse passo a passo Aceitar vários usuários pendentes foi repassado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360026742553
se for necessário alterar, lembrar de repassar a esse artigo




HTML
<!-- Hotjar Tracking Code for http://help.fluig.com -->
<script>
    (function(h,o,t,j,a,r){
        h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)};
        h._hjSettings={hjid:743684,hjsv:6};
        a=o.getElementsByTagName('head')[0];
        r=o.createElement('script');r.async=1;
        r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv;
        a.appendChild(r);
    })(window,document,'https://static.hotjar.com/c/hotjar-','.js?sv=');
</script>

<script>
	$("b:contains('oculto')").parent().parent().hide();
</script>