Falando de atualização do certificado SAML nas aplicações SSO...


O certificado no padrão X.509 é usado para configurar o Single Sign On (SSO) em aplicações que suportam o padrão SAML. Por exemplo: ao integrar o TOTVS Fluig Plataforma e o TOTVS Identity, o certificado SAML é enviado para a plataforma, o que visa garantir a confiabilidade das operações. Por motivos de segurança, uma data de expiração é atribuída ao certificado.

A duração atual do certificado é de 5 anos a partir da data de criação do contexto. Ao final desse período, é necessário renová-lo e atualizá-lo nas aplicações SSO.

Não é necessário renovar o certificado SAML imediatamente após o aparecimento da mensagem de aviso de expiração, mas é fundamental que ele seja renovado antes da data de expiração.

Observação interna:

O conteúdo dessa página foi replicado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360033487714

Se for realizado algum ajuste, lembrar de repassar a esse artigo!

Como fazer a renovação

A renovação do certificado SAML ocorre em duas etapas:


Atualizar o certificado no TOTVS Fluig Plataforma 


Assista ao vídeo


Para atualizar o certificado SAML na plataforma, basta editar a empresa que está integrada ao Identity, testar a conexão e salvar sem alterar nada. O certificado atualizado será baixado automaticamente.

01. Acessar sua plataforma com o usuário wcmadmin.

02. Acionar Painel de Controle → aba WCM → Empresas.

03. Selecionar a empresa integrada ao Identity e acionar Editar.

04. Acessar a aba Autenticação.

05. Abrir o combo Ações e acionar Testar conexão.

Deve ser apresentada a mensagem "Conexão com o servidor do Identity realizada com sucesso", o que indica que a integração entre a plataforma e o Identity está funcionando corretamente.

06. Acionar Salvar.

Para confirmar a atualização do certificado, acesse o Volume da instalação da plataforma. Dentro desse diretório, na pasta certs, é armazenado o certificado SAML. Abra-o para verificar a nova data de validade.  Veja a imagem



Atualizar o certificado na GoodData


A renovação do certificado na GoodData deve ser solicitada através de um ticket para a Equipe de Suporte do Identity.

01. Acessar o Portal do cliente.

02. Acionar Central de chamados.

03. Abrir um novo ticket solicitando a atualização do certificado na GoodData e informando a URL do contexto da empresa no Identity (Ex.: http://minhaempresa.fluigidentity.com).

O analista responsável pelo ticket entrará em contato com o suporte da GoodData requisitando a atualização do certificado no projeto GoodData.



Atualizar o certificado nos ERPs TOTVS


Para aplicar o novo certificado SAML nos ERPs Protheus, Logix, Datasul ou RM, basta refazer a integração One Click nas configurações da aplicação. Cada ERP possui uma documentação específica detalhando o procedimento de integração:



Atualizar o certificado no Zendesk


Para atualizar a integração com o Zendesk, basta informar a Impressão Digital do novo certificado SAML nas configurações de segurança da aplicação.

  • Acessar a aba Detalhes.
  • Localizar Impressão Digital na lista de campos apresentada.
  • Copiar o valor da impressão digital do certificado.


  • Acessar o Zendesk da empresa com o administrador.

A página de login do Zendesk pode ser acessada diretamente através da URL https://{domain}.zendesk.com/access/normal.

  • Selecionar Admin (ícone de engrenagem) na barra lateral esquerda.
  • Acessar Segurança, sob a seção Configurações.
  • Localizar as configurações de SAML na seção Single Sign-on (SSO).
  • Colar o valor da Impressão Digital copiado do certificado SAML no campo Impressão digital do certificado* (Assista).
  • Acionar Salvar.



Atualizar o certificado em outros apps


Para substituir o certificado SAML em outros aplicativos de terceiros configurados pela empresa no Identity, deve-se entrar em contato com o fornecedor da aplicação e solicitar a atualização do certificado.


<!-- Hotjar Tracking Code for http://tdn.totvs.com/display/fb -->
<script>
    (function(h,o,t,j,a,r){
        h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)};
        h._hjSettings={hjid:1280165,hjsv:6};
        a=o.getElementsByTagName('head')[0];
        r=o.createElement('script');r.async=1;
        r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv;
        a.appendChild(r);
    })(window,document,'https://static.hotjar.com/c/hotjar-','.js?sv=');
</script>

<script>
	$("b:contains('oculto')").parent().parent().hide();
</script>