Tempo aproximado para leitura: 00:08:52 min
Duvida
Como realizar parametrização do aplicativo MDI para integração RM no Azure.
Ambiente
Cross Segmentos - Backoffice RM - Integração - Todas as versões.
Solução
Nessa etapa, iremos configurar o SSO (Single Sign On) do aplicativo criado com o RM.exe.
Para realizar configuração é preciso criar o aplicativo no Azure primeiramente, abaixo:
Cross Segmentos - Backoffice RM - Integração - RM x Azure: Criação do aplicativo
1. Após acessar o cadastro do aplicativo no Azure AD selecione a opção "Set up single sign on", para as configurações serem exibidas.
Selecione o método de SSO (Single Sign On) SAML:
Após clicar em SAML, você será direcionado para a página de configuração do aplicativo.
2. Após acessar o aplicativo é necessário realizar as configurações básicas do aplicativo. Basta clicar em editar na guia de configurações SAML básicas.
As configurações são:
Propriedade | Descrição |
---|---|
Identifier (Entity ID) | Identificador do aplicativo no Azure AD, este valor deve ser exclusivo em todos os aplicativos. |
Reply URL (Assertion Consumer Service URL) | URL do provedor de serviços (RM) de resposta que o Azure AD enviará uma requisição ao consumir o aplicativo. |
Sign on URL (opcional) | URL de logon do provedor de serviços (RM). É utilizado caso o provedor de serviços (RM) possua uma página de login. |
Relay State (opcional) | É um campo que serve para redirecionar os usuários após a conclusão da autenticação no provedor de serviços (RM) |
Logout URL (opcional) | É a URL que o sistema será redirecionado ao efetuar o Logout. |
Após clicar em 'Edit', é necessário preencher as informações abaixo:
Preencha os campos abaixo e clique em salvar:
Chave | Valor | Descrição |
---|---|---|
Identifier (Entity ID) | My_Identifier | Um valor á sua escolha, pois este valor será utilizado para identificar o emissor de uma solicitação, resposta ou afirmação. |
Reply URL (Assertion Consumer Service URL) | https://{DOMINIO}:{PortaHttp}/RMCloudPass/SSOSaml2 | Url do provedor de serviços (RM) que será responsável por receber a resposta de login do IDP (Azure AD) |
Atenção
O Identifier (Entity ID) é utilizado no provedor de serviços (RM) como emissor da requisição, ao realizar o login.
É recomendado que o Identifier (Entity ID) seja uma URL contendo seu próprio nome de domínio para se identificar.
Após salvar as configurações básicas ficarão da seguinte maneira:
3. Nesta etapa configuramos o Atributo para que o provedor de serviços (RM) consiga identificar internamente que este aplicativo é o RM.exe. Basta clicar em editar na guia de Atributos e Reivindicações.
Após clicar em 'Edit', é necessário alterar o Unique User Identifier (Name ID) parauser.mail.
Atenção
Por padrão o Unique User Identifier (Name ID) vem com o valor user.userprincipalname, porém a chave utilizada para fazer o match do usuário entre o Identity Provider (Azure AD) e o provedor de serviços (RM) é o e-mail.
Após alterar o Unique User Identifier (Name ID) é necessário adicionar o atributo ExecutablePath , clique em "Add new claim":
O atributo a seguir será adicionado:
Atributo | Valor | Descrição |
---|---|---|
ExecutablePath | "" | Este atributo será enviado para o provedor de serviços (RM) onde a partir desta informação ele seguirá a regra de negócio para executar a abertura do RM.exe |
Atenção
O Atributo não precisa conter valor, apenas estando na requisição o sistema conseguirá seguir o fluxo de login correto, o comportamento do provedor de serviços (RM) é o mesmo caso o atributo possua valor.
Caso o atributo ExecutablePath não seja adicionado no aplicativo, a integração seguirá o fluxo de login SSO incorreto.
Estas informações são sensíveis ao texto, caso a grafia da palavra esteja diferente da documentação, a integração pode não funcionar da maneira correta.
Após salvar, os Atributos e Reivindicações ficarão da seguinte maneira:
4. A gora precisamos do XML que servirá como arquivo de configuração do RM em um momento posterior. Na terceira aba, de nome SAML Signing Certificate, baixamos o arquivo Federation Metadata XML:
Agora buscaremos a URL da nossa aplicação no MyApplications.
Para isso, acesse o link: https://myapplications.microsoft.com/ e procure pela aplicação recém-criada no Azure AD, clicamos nos 3 pontinhos/dots e selecionamos Copy Link
Ou
Acesse "Propriedades" do aplicativo criado e copiar o link de "URL de acesso do usuário"
Agora no XML que baixamos, vamos ao final dele e nas tags SingleSignOnService, definimos a propriedade Location como o link que copiamos no item anterior:
Saiba Mais
Integração do RM com Azure AD via SAML
0 Comentários