Como criar uma aplicação SAML com Okta
- 4 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Como criar uma aplicação SAML com Okta
- 4 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Resumo do artigo
Você achou este resumo útil?
Obrigado por seu feedback
Neste artigo, você encontra um guia para criar uma aplicação SAML na ferramenta de provedor de usuários Okta.
Recursos Suportados
- SP Initiated SSO (Through senhasegura login interface)
- IDP-Initiated SSO (Through provider interface)
Requisitos
- Habilitar as configurações de SSO no senhasegura e no Domum Remote Access.
- Permitir a comunicação entre as plataformas senhasegura e Okta.
- Conta válida com permissão de administrador na Okta.
- Ao cadastrar um usuário na Okta, o identificador único desse usuário deve ser o endereço de e-mail.
- O mesmo usuário não pode ter mais de um e-mail cadastrado na Okta.
- No cenário de integração com a Okta, ao cadastrar um usuário no senhasegura, o identificador único desse usuário deve ser o endereço de e-mail.
Passo 1: Criar aplicação SAML
Atenção
- A Okta pode alterar o ambiente de desenvolvimento sem aviso. Dessa forma, os passos podem mudar conforme as alterações.
- Dependendo das configurações prévias do ambiente Okta do cliente, as informações descritas aqui podem não coincidir.
- Na sua conta da Okta, acesse a área de administração.
Info
Se o seu usuário não entrar automaticamente na área de administração, clique no botão Admin no canto superior direito da tela.
- No menu do canto superior esquerdo, selecione Applications > Applications.
- Na nova página, clique no botão Create App Integration.
- Na janela Create a new app integration, selecione SAML 2.0.
- Clique em Next.
- Na aba General Settings, digite o nome da aplicação no campo App name. Exemplo:
MyAppExample
. - Clique em Next.
- Na aba Configure SAML, preencha as informações:
- Na seção SAML Settings, complete os campos:
- Single sign-on URL: copie a URL gerada automaticamente pelo Domum Remote Access no campo URL de retorno para SSO durante a etapa de configuração do SAML. Lembre-se de acrescentar
https://
no início. Exemplo:https://gyf46xzp9iee2kfwtvs4g7pcxz32r649dme8.ahs7ietu.domum.senhasegura.link/domum/sso
. - Audience URI (SP Entity ID): digite um nome descritivo para cadastrar a entidade na senhasegura. Exemplo:
MyAppExample
. - Name ID format: selecione Email Address.
- Application username: selecione Email.
- Update application username on: selecione Create and update.
- Single sign-on URL: copie a URL gerada automaticamente pelo Domum Remote Access no campo URL de retorno para SSO durante a etapa de configuração do SAML. Lembre-se de acrescentar
- Clique em Show Advanced Settings e preencha os campos:
- Response: selecione Signed.
- Assertion Signature: selecione Signed.
- Signature Algorithm: selecione RSA-SHA256.
- Digest Algorithm: selecione SHA-256.
- Assertion Encryption: selecione Unencrypted.
- Assertion Inline Hook: selecione None (disabled).
- Authentication context class: selecione PasswordProtectedTransport.
- Honor Force Authentication: selecione Yes.
- SAML Issuer ID: digite
http://www.okta.com/${org.externalKey}
.
- Clique em Next.
- Na seção SAML Settings, complete os campos:
- Na aba Feedback, complete as informações:
- Em Are you a customer or partner?, selecione I'm an Okta customer adding an internal app.
- Em App type, selecione This is an internal app that we have created.
- Clique em Finish.
Passo 2: Validar as informações
- Na página da aplicação que você acabou de criar, selecione a aba General.
- Valide as informações.
- Application label: deve estar com o nome cadastrado na aba General Settings durante a etapa de criação da aplicação. Exemplo:
MyAppExample
. - Provisioning: deve estar marcado como None.
- Em SAML Settings, siga validando as informações:
- Single sign-on URL: deve estar com a URL gerada automaticamente pelo Domum Remote Access. Lembre-se de acrescentar
https://
no início. Exemplo:https://gyf46xzp9iee2kfwtvs4g7pcxz32r649dme8.ahs7ietu.domum.senhasegura.link/domum/sso
. - Recipient URL: deve estar com a URL gerada automaticamente pelo Domum Remote Access. Lembre-se de acrescentar
https://
no início. Exemplo:https://gyf46xzp9iee2kfwtvs4g7pcxz32r649dme8.ahs7ietu.domum.senhasegura.link/domum/sso
. - Destination URL: deve estar com a URL gerada automaticamente pelo Domum Remote Access. Lembre-se de acrescentar
https://
no início. Exemplo:https://gyf46xzp9iee2kfwtvs4g7pcxz32r649dme8.ahs7ietu.domum.senhasegura.link/domum/sso
. - Audience Restriction: deve estar com o nome descritivo cadastrado para a entidade na senhasegura na etapa de criação da aplicação. Exemplo:
MyAppExample
. - Name ID Format: deve estar Email Address.
- Response: deve estar Signed.
- Assertion Signature: deve estar Signed.
- Signature Algorithm: deve estar RSA-SHA256.
- Digest Algorithm: deve estar SHA-256.
- Assertion Encryption: deve estar Unencrypted.
- SAML Single Logout: deve estar Disabled.
- SAML Signed Request: deve estar Disabled.
- authnContextClassRef: deve estar PasswordProtectedTransport.
- Honor Force Authentication: deve estar Yes.
- Assertion Inline Hook: deve estar None (disabled).
- SAML Issuer ID: deve estar
http://www.okta.com/${org.externalKey}
.
- Single sign-on URL: deve estar com a URL gerada automaticamente pelo Domum Remote Access. Lembre-se de acrescentar
- Application label: deve estar com o nome cadastrado na aba General Settings durante a etapa de criação da aplicação. Exemplo:
- Vá para a aba Sign On e valide as informações na seção Credentials Details:
- Application username format: deve estar Email.
- Update application username on: deve estar Create and update.
Passo 3: Adicionar grupos ou pessoas
- Na página da sua aplicação, selecione a aba Assignments.
- Para adicionar grupos, localize o botão Assign e selecione Assign to Groups.
- Localize na lista que aparece o grupo que você quer associar.
- Clique em Assign.
- Clique em Done.
- Para adicionar pessoas, localize o botão Assign e selecione Assign to People.
- Escolha na lista o usuário que você quer associar.
- Clique em Assign.
Cuidado
- É importante lembrar que o username deve ser o email.
- Além disso, o usuário remoto precisa ter o mesmo e-mail cadastrado na Okta e na plataforma senhasegura. Você encontra os e-mails em:
- Grid Menu > Domum Remote Access > Settings > Third-party users (para usuários terceiros).
- Grid Menu > Settings > User Management > Users (para usuários internos).
- Clique Save and Go Back.
- Clique em Done.
Sua aplicação SAML está configurada na Okta. Você utilizará informações da aplicação para adicionar esse provedor SAML no senhasegura.
Problemas Conhecidos/Solução de Problemas
N/A
Próximos passos
Você ainda tem dúvidas? Entre em contato com a Comunidade senhasegura.
Este artigo foi útil?