arrow-left

All pages
gitbookPowered by GitBook
1 of 8

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Loading...

Introdução


O protocolo SAML (Security Assertion Markup Language) é um padrão de autenticação e autorização que permite que identidades e informações de login sejam transferidas com segurança entre Provedores de Identidade e Provedores de Serviço.

A integração com SAML é comum em sistemas de mercado que precisam permitir Single Sign-On (SSO), onde os usuários podem acessar diversos serviços usando um único conjunto de credenciais (login e senha).


Dúvidas?​arrow-up-right

Não encontrou algo ou ainda precisa de ajuda? Se já é um cliente ou parceiro, pode entrar em contato através da Central de Ajudaarrow-up-right.

Passos para Integração com SAML


hashtag
Registrar o Provedor de Serviço (SP) no IdP


Você precisará fornecer ao IdP detalhes como o Entity ID (um identificador único para o SP) e ACS URL (Assertion Consumer Service URL), que é o endpoint do SP onde as assertions SAML serão enviadas.

Ambiente
Valores

hashtag
Mapear Atributos de Usuários


É necessário fazer o mapeamento de atributos de usuários que define como as informações de um usuário (como nome, email, username, etc.) são transferidas e representadas entre dois sistemas diferentes (seu IdP e a Unico).

Os "claims" do SP criado devem seguir os parâmetros conforme tabela abaixo:

Atributo
Valor
Obrigatoriedade

hashtag
Obter o Metadata do IdP


O IdP geralmente fornece um arquivo XML que contém informações como: seu certificado público, URLs de endpoints de autenticação e etc.

É necessário enviar esse arquivo para nossa Equipe de Suporte.

hashtag
Exemplo de Metadados SAML

Aqui está um exemplo de como um metadata XML para um SP pode parecer:


Dúvidas?

Não encontrou algo ou ainda precisa de ajuda? Se já é um cliente ou parceiro, pode entrar em contato através da .

Configuração por Provedor de Identidade

phone_number

Número de celular

Opcional

Produção

- SP Entity ID: https://identity.acesso.ioarrow-up-right - ACS URL: https://identity.acesso.io/auth/saml/callbackarrow-up-right

Homologação

- SP Entity ID: https://identityhomolog.acesso.ioarrow-up-right - ACS URL: https://identityhomolog.acesso.io/auth/saml/callbackarrow-up-right

email

E-mail

Obrigatório

user_name

Nome de usuário

Obrigatório

given_name

Primeiro nome

Obrigatório

family_name

Último nome

​arrow-up-right
​arrow-up-right
​arrow-up-right
Central de Ajudaarrow-up-right

Obrigatório

<EntityDescriptor entityID="https://your-sp.example.com/" xmlns="urn:oasis:names:tc:SAML:2.0:metadata">
    <SPSSODescriptor
        AuthnRequestsSigned="true"
        protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">

        <KeyDescriptor use="signing">
            <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
                <X509Data>
                    <X509Certificate>YourSigningCertificate</X509Certificate>
                </X509Data>
            </KeyInfo>
        </KeyDescriptor>

        <AssertionConsumerService
            Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
            Location="https://your-sp.example.com/acs"
            index="1"/>
    </SPSSODescriptor>
</EntityDescriptor>

Entendendo os Componentes do SAML


Antes de iniciar a integração, é importante entender os principais componentes do SAML:

Provedor de Identidade (IdP): O serviço que autentica o usuário. Por exemplo, um diretório corporativo (como Active Directory) ou um serviço de autenticação externo (como Okta, Azure AD, etc.).

Provedor de Serviço (SP): A aplicação ou serviço que o usuário está tentando acessar. Neste caso, o sistema de autenticação da Unico, que é o responsável pela autenticação e autorização dos usuários que precisam acessar os portais dos produtos.

Assertions: São as mensagens XML que transportam informações de autenticação e autorização entre o IdP e o SP.

Primeiro Acesso


Após a criação e configuração do SP no IdP, basta que o usuário se autentique utilizando uma das seguintes URLs:

  • Ambiente de Produção: .

  • Ambiente de Homologação: .

SAML Metadata
: Documento XML que contém a configuração necessária para que o IdP e o SP se comuniquem com segurança.

Dúvidas?​arrow-up-right

Não encontrou algo ou ainda precisa de ajuda? Se já é um cliente ou parceiro, pode entrar em contato através da Central de Ajudaarrow-up-right.

Após inserir as informações da empresa e usuário na tela de login, o usuário será redirecionado para a autenticação externa (IdP). Após uma autenticação bem sucedida pelo IdP, o usuário será redirecionado para a URL de callback configurada e será criado no sistema de autenticação e autorização da Unico.
circle-info

A integração SAML não permite o controle de autorização dos usuários, mantendo a necessidade de solicitar os acessos para a equipe de Suporte da Unico.

Caso tenha interesse em fazer a gestão completa de seus usuários de forma independente, siga os passos da seção "SCIM - Provisionamento de Usuários".


Dúvidas?​arrow-up-right

Não encontrou algo ou ainda precisa de ajuda? Se já é um cliente ou parceiro, pode entrar em contato através da Central de Ajudaarrow-up-right.

https://identity.acesso.ioarrow-up-right
https://identityhomolog.acesso.ioarrow-up-right

SSO com SAML

Usando SSO para autenticar usuários nos produtos da Unico


O Single Sign-On (SSO) simplifica o acesso aos produtos da Unico, permitindo que os usuários utilizem um único login - o mesmo utilizado internamente pela empresa - trazendo uma melhor experiência para o processo de autenticação e diversos benefícios de segurança para a empresa.

A gestão da autenticação fica sob controle da empresa diretamente em seu sistema de gestão de identidades e de acessos, eliminando a necessidade de solicitar suporte a Unico.


Dúvidas?​arrow-up-right

Não encontrou algo ou ainda precisa de ajuda? Se já é um cliente ou parceiro, pode entrar em contato através da .

Central de Ajudaarrow-up-right

Microsoft Entra


hashtag
Crie um Aplicativo Enterprise


Vá para o painel Microsoft Entra ID > Enterprise Applications.

Utilize a opção New application e em seguida a opção Create your own application.

Nomeie o aplicativo com o nome do produto que está sendo contrato e clique em Create. Por exemplo, Unico Check.

hashtag
Configure o Aplicativo Criado


No painel do aplicativo criado, vá para Manage > Single sign-on e escolha a opção SAML.

Edite a seção Basic SAML Configuration e preencha com as informações de fornecidas anteriormente.

Edite todos atributos da seção Attributes & Claims conforme tabela de atributos. Remova o conteúdo do Namespace de todos os atributos editados.

Os atributos devem ficar iguais aos da imagem abaixo:


Dúvidas?

Não encontrou algo ou ainda precisa de ajuda? Se já é um cliente ou parceiro, pode entrar em contato através da .

​arrow-up-right
Entity ID e ACSarrow-up-right
​arrow-up-right
Central de Ajudaarrow-up-right