Árvore de páginas


Falando de configuração do Microsoft Entra ID como Provedor no TOTVS Identity...


Essa documentação reúne os passos para a configuração do Microsoft Entra ID como provedor no Identity, que consiste na criação do aplicativo no Microsoft Entra ID, preenchimento dos campos para cadastro do provedor no Identity e então a configuração da autenticação do aplicativo novamente no Microsoft Entra ID.

Criação do aplicativo no Microsoft Entra ID


Para a criação do aplicativo, acesse o Microsoft Entra ID e siga os passos abaixo:

    Dentro do Microsoft Entra ID, acesse a opção de Aplicativos Empresariais, crie um novo aplicativo que não está na galeria, adicione o Nome para identificar que é o TOTVS Identity e clique em Criar.

    Depois selecione quem poderá usar a aplicação, isso fica a critério do administrador, clique em Registrar:

    Será exibida a mensagem de aplicativo criado:

    Depois disto, abra o aplicativo criado e copie o valor de ID do aplicativo:


    Configuração do provedor no TOTVS Identity


    Para realizar o cadastro de um provedor genérido no TOTVS Identity, siga os passos abaixo:

      Acesse o menu Segurança > Cadastro de provedor, clique em Cadastrar novo provedor e selecione a opção Generic:

      Preencha o nome do provedor com o nome desejado, lembre-se que isso será exibido na tela de login, por exemplo, se você colocar o nome ‘Azure’, será exibido um botão ‘Logar com Azure’ na tela de login. Avance a configuração e no campo Identificador do aplicativo no Provedor, preencha com o valor de ID do aplicativo que foi criado no Microsoft:

      No Microsoft, clique em Credenciais de cliente para cadastrar um ClientSecret:


      Em seguida clique em Novo segredo do cliente. Preencha com a descrição que desejar e selecione a expiração, o máximo possível é 24 meses. Lembre-se de que será necessário trocar a chave na configuração do Identity quando a mesma expirar. Clique em Adicionar e copie o valor do secret gerado, importante que ao sair dessa tela e voltar, a informação do valor não será mais exibida em tela.

      Cole o valor do secret no campo Senha do Aplicativo no Provedor na configuração do Identity e preencha o campo de Escopos conforme orientado pelo seu provedor. Os escopos mais comuns são: openid, profile e email. Marque o parâmetro Auto Cadastro para que os usuários sejam criados no momento em que tentarem o login a partir do Microsoft.

      Na tela seguinte, selecione o Tipo de protocolo OIDC e o GrantType Authorize e clique em Avançar:

      Volte ao aplicativo criado no Microsoft Entra ID e clique em Pontos de extremidade:

      Copie o valor do campo Ponto de extremidade de autorização OAuth 2.0 (v2) e cole no campo Auth URL:

      Faça o mesmo com o parâmetro Ponto de extremidade de token OAuth 2.0 (v2) e cole no campo Token URI do Identity.

      Em seguida, no Microsoft, copie a URL do campo Documento de metadados do OpenID Connect e abra a URL em uma nova aba do navegador, copie o valor do parâmetro jwks_uri e cole no campo JWKS do Identity:

      Clique em Avançar na configuração do Identity e no bloco de Informações de busca de autenticação preencha o campo Parâmetro do provedor que contém o ID Token ou o Access Token com o valor ‘id_token’, esse valor pode mudar dependendo do provedor:

      Desça a tela até o campo Variável com nome completo do usuário e preencha com ‘name’, em seguida marque o campo Identificador de nome completo:

      Nessa mesma tela, preencha o campo E-mail do usuário com o valor ‘preferred_username’ e marque o parâmetro Code deve ser enviado por Form Param, em seguida clique em Avançar.

      Volte ao metadado do aplicativo do Microsoft Entra ID e copie o valor do campo issuer:

      Cole esse valor no campo Emissor do token padrão da configuração no Identity, substituindo o valor {tenantid} pelo ID da sua organização no Microsoft Entra ID. Caso tenha dificuldade em encontrar essa informação, utilize a documentação da própria Microsoft (em inglês).

      Por fim, preencha o campo Receptor do token padrão com o Audience do provedor, neste caso é o ID da aplicação do Microsoft Entra ID e clique em Salvar:

      Na tela de provedores cadastrados, clique em Copiar URL no provedor que foi cadastrado:


      Configuração da autenticação no Microsoft Entra ID


      Volte a aplicação no Microsoft Entra ID e siga os passos abaixo:

        Clique em URIs de Redirecionamento:

        Em seguida Adicione uma plataforma WEB e adicione a URL do Identity como URL de Redirecionamento, em seguida Salve as alterações:

        Após isto, é necessário vincular os usuários dentro do Microsoft a este novo aplicativo TOTVS Identity, para que eles possam efetivamente fazer a autenticação no Identity.


        Documentações relacionadas



        • Sem rótulos