
Visão geral
Este artigo pretende documentar como configurar o SSO para cada protocolo disponível para o WebShare Enterprise.
Protocolos cobertos por este documento:
- SSO com LDAP
- SSO com Microsoft Azure Active Directory
- SSO com OpenID Connect
- SSO com SAML 2.0
- Conector DEX personalizado
Parâmetros:
- Autoridade certificadora raiz (root CA) de LDAPS
- Somente necessário se for utilizado LDAP – LDAPS seguro.
- Nome distinto de ligação (DN bind) de LDAP (obrigatório)
- Ligação de DN configurado dentro do LDAP – ou seja: cn=admin,dc=example,dc=org.
- Senha de ligação de LDAP (obrigatório)
- A senha para a ligação configurada dentro do LDAP.
- DN da base de usuários LDAP (obrigatório)
- O ponto de partida que um servidor LDAP usa ao procurar autenticação de usuários dentro de seu Diretório – ou seja: ou=Pessoas.
|
 Exemplo de configuração de SSO com LDAP |
Parâmetros:
- URI de redirecionamento
- O URI de redirecionamento a ser configurado no lado do Microsoft Azure Active Directory deve ter este formato “https://<your-domain/dex/callback”.
- ID de locatário do diretório (obrigatório)
- O ID de locatário do diretório configurado no Azure.
- ID do cliente do aplicativo (obrigatório)
- O ID do aplicativo criado no Azure.
- Segredo do cliente (obrigatório)
- Segredo criado para o aplicativo criado no Azure.
- Grupos permitidos (opcional)
- Alias dos grupos dentro do Active Directory.
|
 Exemplo de configuração de SSO com Microsoft Azure Active Directory |
Parâmetros:
- URI de redirecionamento
- O URI de redirecionamento a ser configurado no lado do emissor do OpenID deve ter o formato “https://<your-domain/dex/callback”.
- URI do emissor (obrigatório)
- A URL do portal do emissor do OpenID.
- ID do cliente (obrigatório)
- ID do cliente configurado dentro do emissor do OpenID.
- Segredo do cliente (obrigatório)
- O segredo configurado para o ID do cliente configurado dentro do emissor do OpenID.
|
 Exemplo de configuração de SSO com OpenID Connect |
Parâmetros:
- URI de redirecionamento
- O URI de redirecionamento a ser configurado no lado do Microsoft Azure Active Directory deve ter este formato “https://<your-domain/dex/callback”.
- URL do emissor da entidade SMAL (obrigatório)
- O emissor de entidade de WSE, deve ter o formato “https://<your-domain/dex/”.
- URL de login do provedor de identidade (obrigatório)
- A URL da página de login do provedor de identidade
- Certificado de provedor de identidade (opcional - recomendado)
- Órgão de certificação – cadeia completa
- Formato de NameID SAML
- Opções disponíveis:
- Persistente
- emailAddress
- não especificado
- X509SubjectName
- WindowsDomainQualifiedName
- Criptografado
- Entidade
- Kerberos
- Transiente
- Configure o que se aplica ao provedor de identidade.
- Atributo de nome de usuário
- O atributo de nome de usuário configurado no provedor de identidade – ou seja: ID de usuário
- Atributo de endereço de e-mail
- O atributo de endereço de e-mail configurado no provedor de identidade – ou seja:
- Atributo de grupo (opcional)
- Delimitador de grupo
- Somente necessário quando todos os grupos são retornados pelo servidor SAML 2.0 como uma única string.
- Grupos permitidos
- Opcionalmente, especifique um ou mais grupos separados por vírgula para restringir o acesso ao WebShare Enterprise. Somente usuários que têm acesso restrito ao WebShare Enterprise.
- Somente os usuários que são membros de pelo menos um desses grupos terão permissão para fazer login.
|
 Exemplo de configuração de SSO com SAML 2.0 |
Parâmetros:
- URI de redirecionamento
- O URI de redirecionamento a ser configurado no lado do Microsoft Azure Active Directory deve ter este formato “https://<your-domain/dex/callback”.
- Caixa de texto para preencher a configuração DEX personalizada
 Conector Dex personalizado - Microsoft
|
 Exemplo de configuração de SSO com Conector DEX personalizado |