Unico Identity - DevCenter
Homepage
  • Introdução
  • Integração entre Aplicação e Produto
    • Introdução
    • Criando uma Conta de Serviço
    • Preparando para fazer uma requisição autenticada à API
    • Recursos adicionais
      • Exemplo em Javascript
      • Erros de autenticação
      • Postman Collection
  • SSO com SAML
    • Introdução
    • Usando SSO para autenticar usuários nos produtos da Unico
    • Entendendo os Componentes do SAML
    • Passos para Integração com SAML
    • Primeiro Acesso
    • Configuração por Provedor de Identidade
      • Microsoft Entra
  • SCIM - Provisionamento de Usuários
    • Introdução
    • Compatibilidade
    • Configuração por Provedor de Identidade
      • Microsoft Entra
Powered by GitBook

Copyright © 2024 unico. All rights reserved.

On this page
  • Registrar o Provedor de Serviço (SP) no IdP
  • Mapear Atributos de Usuários
  • Obter o Metadata do IdP​

Was this helpful?

Export as PDF
  1. SSO com SAML

Passos para Integração com SAML


Registrar o Provedor de Serviço (SP) no IdP


Você precisará fornecer ao IdP detalhes como o Entity ID (um identificador único para o SP) e ACS URL (Assertion Consumer Service URL), que é o endpoint do SP onde as assertions SAML serão enviadas.

Ambiente
Valores

Produção

Homologação

Mapear Atributos de Usuários


É necessário fazer o mapeamento de atributos de usuários que define como as informações de um usuário (como nome, email, username, etc.) são transferidas e representadas entre dois sistemas diferentes (seu IdP e a Unico).

Os "claims" do SP criado devem seguir os parâmetros conforme tabela abaixo:

Atributo
Valor
Obrigatoriedade

email

E-mail

Obrigatório

user_name

Nome de usuário

Obrigatório

given_name

Primeiro nome

Obrigatório

family_name

Último nome

Obrigatório

phone_number

Número de celular

Opcional


O IdP geralmente fornece um arquivo XML que contém informações como: seu certificado público, URLs de endpoints de autenticação e etc.

É necessário enviar esse arquivo para nossa Equipe de Suporte.

Aqui está um exemplo de como um metadata XML para um SP pode parecer:

<EntityDescriptor entityID="https://your-sp.example.com/" xmlns="urn:oasis:names:tc:SAML:2.0:metadata">
    <SPSSODescriptor
        AuthnRequestsSigned="true"
        protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">

        <KeyDescriptor use="signing">
            <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
                <X509Data>
                    <X509Certificate>YourSigningCertificate</X509Certificate>
                </X509Data>
            </KeyInfo>
        </KeyDescriptor>

        <AssertionConsumerService
            Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
            Location="https://your-sp.example.com/acs"
            index="1"/>
    </SPSSODescriptor>
</EntityDescriptor>

PreviousEntendendo os Componentes do SAMLNextPrimeiro Acesso

Last updated 5 months ago

Was this helpful?

- SP Entity ID: - ACS URL:

- SP Entity ID: - ACS URL:

Obter o Metadata do IdP

Exemplo de Metadados SAML

Dúvidas?

Não encontrou algo ou ainda precisa de ajuda? Se já é um cliente ou parceiro, pode entrar em contato através da .

​
​
​
Central de Ajuda
https://identity.acesso.io
https://identity.acesso.io/auth/saml/callback
https://identityhomolog.acesso.io
https://identityhomolog.acesso.io/auth/saml/callback