# Passos para Integração com SAML

***

## Registrar o Provedor de Serviço (SP) no IdP <a href="#registrar-o-provedor-de-servico-sp-no-idp" id="registrar-o-provedor-de-servico-sp-no-idp"></a>

***

Você precisará fornecer ao IdP detalhes como o **Entity ID** (um identificador único para o SP) e **ACS URL (Assertion Consumer Service URL)**, que é o endpoint do SP onde as assertions SAML serão enviadas.

| Ambiente    | Valores                                                                                                                                                                                                                                             |
| ----------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| Produção    | <p>- SP Entity ID: <a href="https://identity.acesso.io/"><https://identity.acesso.io></a><br>- ACS URL: <a href="https://identity.acesso.io/auth/saml/callback"><https://identity.acesso.io/auth/saml/callback></a></p>                             |
| Homologação | <p>- SP Entity ID: <a href="https://identityhomolog.acesso.io/"><https://identityhomolog.acesso.io></a><br>- ACS URL: <a href="https://identityhomolog.acesso.io/auth/saml/callback"><https://identityhomolog.acesso.io/auth/saml/callback></a></p> |

## Mapear Atributos de Usuários <a href="#mapear-atributos-de-usuarios" id="mapear-atributos-de-usuarios"></a>

***

É necessário fazer o mapeamento de atributos de usuários que define como as informações de um usuário (como nome, email, username, etc.) são transferidas e representadas entre dois sistemas diferentes (seu IdP e a Unico).

Os "claims" do SP criado devem seguir os parâmetros conforme tabela abaixo:

| Atributo      | Valor             | Obrigatoriedade |
| ------------- | ----------------- | --------------- |
| email         | E-mail            | Obrigatório     |
| user\_name    | Nome de usuário   | Obrigatório     |
| given\_name   | Primeiro nome     | Obrigatório     |
| family\_name  | Último nome       | Obrigatório     |
| phone\_number | Número de celular | Opcional        |

## Obter o Metadata do IdP[​](https://developers.unico.io/docs/you/identity/saml-integration/steps#obter-o-metadata-do-idp) <a href="#obter-o-metadata-do-idp" id="obter-o-metadata-do-idp"></a>

***

O IdP geralmente fornece um arquivo XML que contém informações como: seu certificado público, URLs de endpoints de autenticação e etc.

É necessário enviar esse arquivo para nossa Equipe de Suporte.

#### Exemplo de Metadados SAML[​](https://developers.unico.io/docs/you/identity/saml-integration/steps#exemplo-de-metadados-saml) <a href="#exemplo-de-metadados-saml" id="exemplo-de-metadados-saml"></a>

Aqui está um exemplo de como um metadata XML para um SP pode parecer:

```xml
<EntityDescriptor entityID="https://your-sp.example.com/" xmlns="urn:oasis:names:tc:SAML:2.0:metadata">
    <SPSSODescriptor
        AuthnRequestsSigned="true"
        protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">

        <KeyDescriptor use="signing">
            <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
                <X509Data>
                    <X509Certificate>YourSigningCertificate</X509Certificate>
                </X509Data>
            </KeyInfo>
        </KeyDescriptor>

        <AssertionConsumerService
            Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
            Location="https://your-sp.example.com/acs"
            index="1"/>
    </SPSSODescriptor>
</EntityDescriptor>
```

***

**Dúvidas?**[**​**](https://developers.unico.io/docs/IDunico/Integracao/primeirosPassos#d%C3%BAvidas)

Não encontrou algo ou ainda precisa de ajuda? Se já é um cliente ou parceiro, pode entrar em contato através da [<mark style="color:blue;">Central de Ajuda</mark>](https://empresas.unico.io/hc/pt-br/p/atendimentoparaempresas).
