Skip to end of metadata
Go to start of metadata

Índice


Requisitos

Para se autenticar no Office 365 utilizando as credenciais do Identity, é necessário que o ambiente tenha as seguintes características:

  • Active Directory on-premises (Windows Server) sincronizado com o Azure AD via AD Connect (identidade híbrida)
  • Empresa no fluig Identity com o aplicativo padrão Office 365 (SAML)


Visão Geral

O fluig Identity permite que os clientes que possuem contas Office 365 realizem o Single Sign On (SSO) com a plataforma de produtividade da Microsoft.

No cenário de integração suportado (identidade híbrida), a criação dos usuários no Office 365 deve ser feita no Active Directory local e sincronizada via AD Connect para o Office 365 e via SmartSync para o Identity.

Para relacionar um usuário AD local à respectiva conta no Azure AD é utilizada a propriedade ImmutableID (também chamado de SourceAnchor). O Identity gera o ImmutableID a partir do ObjectGUID do usuário utilizando um método de conversão disponibilizado pela Microsoft.



Aplicativo Office 365

O fluig Identity disponibiliza um aplicativo padrão Office 365 para a integração com o serviço da Microsoft.

01. Para configurá-lo, acesse o Identity com as credenciais de um administrador corporativo, selecione Menu > Aplicativos e pesquise por Office 365.

02. Acesse a aba Entrar e clique no botão Editar que fica no canto direito da tela.

03. No campo Domínio, informe o domínio público da empresa (o mesmo que foi cadastrado na Azure).

04. Os demais campos de configuração podem ser mantidos no padrão do aplicativo. Salve a inclusão do domínio e acesse o servidor com PowerShell para ativar a federação.


Federação

Para realizar o Single Sign On via Identity é preciso ativar a federação da autenticação através do PowerShell no servidor do Active Directory.

01. Abrir o PowerShell como administrador e instalar os módulos necessários para federação de usuários da Azure no Identity:

Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass #Necessário para execução dos próximos comandos

Install-Module -Name MSOnline
Import-Module MSOnline

Install-Module Azure 
Install-Module AzureAD

Import-Module Azure
Import-Module AzureAD

02. Executar o comando de conexão do PowerShell à Azure abaixo e informar as credenciais de acesso do administrador da Azure que serão solicitadas:

Connect-MsolService

03. Executar o comando para ativar a federação substituindo os parâmetros do exemplo abaixo pelos valores do seu ambiente:

Exemplo
Set-MsolDomainAuthentication `
 -DomainName company.com `
 -Authentication Federated `
 -FederationBrandName Company `
 -IssuerUri TotvsLabs `
 -PassiveLogOnUri https://company.fluigidentity.com/cloudpass/launchpad/launchApp/mhtqb4an1i0zgcc51559172786597/vrs5f454rnl9d7lk1529409363879 `
 -LogOffUri https://company.fluigidentity.com/cloudpass/login/logout?forward=https://company.fluigidentity.com/cloudpass/launchpad/launchApp/mhtqb4an1i0zgcc51559172786597/vrs5f454rnl9d7lk1529409363879 `
 -MetadataExchangeUri https://company.fluigidentity.com/cloudpass/application/getMetadata/mhtqb4an1i0zgcc51559172786597 `
 -SigningCertificate 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 `
 -SupportsMfa $false `
 -PreferredAuthenticationProtocol "SAMLP"
ParâmetroValor
-DomainNameDomínio próprio do cliente
-FederationBrandNameIdentificação, pode ser o nome da empresa
-PassiveLogOnUriURL de acesso direto (onde obter)
-LogOffUriURL de logout direto (onde obter)
-MetadataExchangeUriURL para download do arquivo de metadados (onde obter)
-SigningCertificateValor do campo <ds:X509Certificate> do arquivo de metadados (onde obter)

No PowerShell, a crase ( ` ) é usada para indicar a continuação de um comando em outra linha.

04. Para confirmar que a federação foi ativada com sucesso, execute o comando a seguir substituindo "company.com" pelo domínio da sua empresa e confira se os dados exibidos no PowerShell batem com os informados no Passo 03:

Get-MsolDomainFederationSettings -DomainName company.com | Format-List *

Caso as informações estejam desatualizadas, execute o comando abaixo substituindo "company.com" pelo domínio da sua empresa e em seguida repita o Passo 03:

Set-MsolDomainAuthentication -DomainName company.com -Authentication Managed

Se as informações estiverem corretas, a federação entre o Identity e o Azure AD está ativada.

05. Acesse o fluig Identity e associe o aplicativo Office 365 aos usuários importados do Active Diretory que devem ter acesso à ferramenta.

06. Acesse o Identity com um dos usuários que possuem acesso ao Office 365 e clique sobre o aplicativo no Launchpad para fazer login.


  • No labels