Neste artigo, abordaremos as etapas para configurar, utilizando o padrão SAML, a integração do login via IDP Microsoft Azure nas versões 4.21 e posteriores do Sankhya Om.
Esta configuração visa estabelecer a conexão entre ambas as aplicações, permitindo que o login no Sankhya Om seja realizado por meio do Microsoft Azure.
Configurações |
Configuração no portal da aplicação Azure |
Como gerar o metadado SP usando o Samltool? |
Como gerar os metadados no Sankhya Om? |
Configuração no portal da aplicação Azure
Importante: apenas o usuário "Administrador Global" possui permissão para realizar essa configuração.
Acesse o site https://azure.microsoft.com/en-ca/get-started/azure-portal/ e clique em "Microsoft Entra ID" na página principal do portal.
Na parte superior da tela, acesse o menu "+Add" e selecione a opção "Enterprise application".
Na página seguinte, escolha a opção "Create your own application". Assim, será apresentado um formulário à direita da tela. Nele, preencha os seguintes dados:
- No campo "What’s the name of your app?" defina o nome da aplicação utilizando, por exemplo, o nome do seu domínio Sankhya, como skwinovacao.sankhya.com.br (use skwinovacao).
- Marque a opção "Integrate any other application you don't find in the gallery (Non-gallerry)".
- Após o preenchimento, clique em "Create".
Com a aplicação criada, a página abaixo será aberta. Selecione a opção "2. Set up single sign on".
Em seguida, clique em "SAML".
Depois, acione o botão Edit" para editar a "Basic SAML Configuration".
No pop-up apresentado, informe os seguintes campos:
- Informe no campo "Identifier (Entity ID)" o nome da aplicação, como, por exemplo, skwinovacao.
- Insira no campo "Reply URL (Assertion Consumer Service URL)" o link da aplicação Sankhya Om, como, por exemplo, skwinovacao.sankhya.com.br/mge/acs. Certifique-se de que "/mge/acs" esteja no final da URL.
- Preencha o campo "Sign on URL" com o link da aplicação Sankhya Om, por exemplo, skwinovacao.sankhya.com.br/mge/sso. É obrigatório que o "/mge/sso" esteja no final da URL.
Clique em salvar.
Agora, em "User Attributes & Claims" clique no botão de edição.
Depois, clique no botão "Edit" para editar a linha de "Emailaddress".
Informe o campo "Name" com a nomenclatura "EmailAddress" e mantenha o campo "Namespace" vazio. Clique em salvar.
Agora, no menu esquerdo da tela clique na opção "Single sign-on" para que a tela abaixo seja apresentada novamente.
Em "SAML Certificates" clique no botão "Edit". No pop-up que será apresentado à direita da tela, selecione no campo "Signing Option" a opção "Sign SAML response and assertion".
Na seção "Verification certificates", clique no botão "Edit" e certifique-se de que as opções "Require verification certificates" e "Allow requests signed with RSA-SHA1" estejam desmarcadas.
No menu "Users and group", clique na opção "+Add user/group" para adicionar os usuários que irão utilizar a solução. Feito isso, clique em salvar.
Por fim, retorne ao menu "Single sign-on", na seção "SAML Certifiques" e faça o download do arquivo "Fedration Metadata XML". Armazene-o em um local de fácil acesso em sua máquina com o nome "IDP_metadados.xml". Este arquivo será utilizado posteriormente.
O navegador Sankhya não tem suporte para login via SSO. Portanto, é necessário utilizar navegadores externos.
Como gerar o metadado SP usando o Samltool?
Acesse o site https://www.samltool.com/online_tools.php e no menu "BUILD METADATA" clique em "SP":
Assim, será apresentada a página "Build SP Metadata". Nela, preencha os seguintes dados:
- Preencha o campo "EntityID" com o nome da aplicação que foi inserida na etapa 7, do tópico Configuração no portal da aplicação Azure.
- Informe o campo "Attribute Consume Service Endpoint" com a url da base + /mge/acs, exemplo: skwinovacao.sankhya.com.br/mge/acs.
- Utilize no campo "Single Logout Service Endpint" a URL da base + /mge/sso, como, por exemplo: skwinovacao.sankhya.com.br/mge/sso.
- No campo "Nameid Format" selecione a opção "urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified".
- Indique no campo "AuthnResquestsSigned" a opção "False".
- Por fim, no campo "Want AssertionsSigned" escolha a opção "True".
No final dessa página, clique no botão "Build SP Metadata". Assim, será gerado um arquivo, salve-o com o nome "SP_metadados.xml" e armazeno-o em um local de fácil acesso em sua máquina para uso posterior.
Como gerar os metadados no Sankhya Om?
Acesse o sistema Sankhya Om utilizando o usuário "SUP" e abra a tela "Repositório de arquivos". Em seguida, clique no botão "Criar nova pasta" e crie uma pasta com a nomenclatura "sso", utilizando todas as letras minúsculas.
Selecione a pasta SSO e adicione os dois metadados realizados anteriormente, o "SP_metadados" gerado pela ferramenta Samltool e o "IDP_metadados" criado no passo 11 do tópico Configuração no portal da aplicação Azure.
Para que o login no Sankhya Om seja bem-sucedido, o e-mail cadastrado para o usuário da plataforma Microsoft Azure deve ser o mesmo configurado na tela Usuários.
Observação: para o uso do SSO deve existir apenas um usuário com o mesmo email.
Com essas configurações realizadas para efetuar o login via Microsoft Azure, basta acessar o Sankhya Om a partir da URL de login acrescida de “/sso” (por exemplo: https://nomedaaplicacao.com.br/mge/sso).
Comentários
0 comentário
Por favor, entre para comentar.