Login Integrado (SAML 2.0)

Use o inPaaS como Resource Provider em uma relação de autenticação de SAML 2.0 com ADFS ou outros provedores de Single-Sign-On.

Você pode utilizar um Provedor de Identificação Confiável para se autenticar no inPaaS. O seu provedor de identificação deverá possuir uma implementação que suporte o protocolo SAML 2.0.

O serviço de ADFS da Microsoft implementa esse protocolo, assim como outros provedores como o Auth0.

Provedores de Autenticação ConfiáveisProvedores de Autenticação Confiáveis

Provedores de Autenticação Confiáveis

Por se tratar de um protocolo padrão, a sua configuração não deve mudar entre um provedor e outro, no entanto, algumas particularidades podem ser encontradas no processo.

Veja abaixo como é a configuração em um serviço do ADFS.

Resource Provider Metadata

Para estabelecer uma relação de confiança entre a sua instância do inPaaS e o provedor de identificação, será necessário obter o metadado da sua instância.

Isso pode ser feito pela interface(ao clicar em Novo) de cadastro dos provedores ou diretamente através da URL de seu ambiente:

https://**meu-ambiente**.inpaas.com/api/auth/saml-metadata.xml

Configuração no ADFS

Caso o seu ADFS possua acesso a Internet, você poderá copiar a URL e deixar o ADFS efetuar esse passo, caso contrário, você deverá baixar o XML e importá-lo no ADFS em "Add Relying Party Trust Wizard".

Add Relying Party Trust WizardAdd Relying Party Trust Wizard

Add Relying Party Trust Wizard

Configure o Display Name do Relying Party (esse é o nome que aparecerá na tela de login do ADFS)

Display NameDisplay Name

Display Name

Ao final do processo, marque a opção "Open the Edit Claim Rules..." para que você possa configurar os parâmetros que serão enviados através da integração.

Final do ProcessoFinal do Processo

Final do Processo

Você também pode editar essas configurações posteriormente pelo menu de contexto.

Edit Claim Rules...Edit Claim Rules...

Edit Claim Rules...

Esse passo é importante, pois define aquilo que será enviado dentro da Assertion.

Claim RulesClaim Rules

Claim Rules

É essencial que o dado identificador seja enviado nos campos "Name" ou "E-Mail Address".

Depois de terminar a inclusão do "Relying Party", será necessário adicionar os Metadados do seu ADFS na instância, para que a comunicação seja aceita em ambos os lados.

O seu ADFS poderá estar publicado na Internet ou em sua rede privada, então você poderá usar a URL de Metadado ou o XML nesse passo.

A URL deverá ser parecida com essa
https://my-adfs-server-url/federationmetadata/2007-06/federationmetadata.xml

Configurando o Identity ProviderConfigurando o Identity Provider

Configurando o Identity Provider

Ao clicar em "Importar Configuração", os dados serão carregados automaticamente e você precisará apenas definir um "Nome" para o Identity Provider. Esse é o nome que aparecerá na tela de Login.

Login IntegradoLogin Integrado

Login Integrado

Ao clicar no seu Provedor de Identificação, você será direcionado a tela de Login do serviço e posteriormente direcionado a sua instância.

Credenciais de Acesso

Será necessário vincular as informações de login do serviço ao seu usuário para permitir acesso, ou seja, é necessário fazer uma associação do seu usuário na sua instância com um login válido em seu serviço de identificação.

Isso é feito na tela de Perfil de Usuário. Veja abaixo:

Credenciais de ProvedorCredenciais de Provedor

Credenciais de Provedor

Updated 4 years ago

Login Integrado (SAML 2.0)


Use o inPaaS como Resource Provider em uma relação de autenticação de SAML 2.0 com ADFS ou outros provedores de Single-Sign-On.

Suggested Edits are limited on API Reference Pages

You can only suggest edits to Markdown body content, but not to the API spec.