Ir para o conteúdo

Configurar

Introdução

Para habilitar e configurar o SSO, você deve fazer o seguinte:

  1. Habilitar SSO.

  2. Escolha o protocolo SSO.

  3. Configurar o protocolo.

  4. (Opcional) Adicione usuários à Lista de bypass SSO.

Essas etapas são explicadas nas seções a seguir.

1. Habilitar SSO

Para habilitar o SSO, siga estas etapas:

  1. No Management Console Organizations página, selecione uma organização e, em seguida, selecione a aba Gerenciamento de usuários:

    Gerenciamento de usuários

  2. Clique no botão Habilitar SSO para habilitar o SSO para todos os membros da organização (exceto aqueles listados em Ignorar SSO).

    Quando Habilitar SSO está ativo, o protocolo SSO menu e o botão Configurar SSO tornam-se visíveis:

    Menu SSO

2. Protocolo SSO

Para definir o protocolo SSO, clique no menu sob o botão Ativar SSO e selecione uma destas opções:

Menu SSO

  • Nenhum: (Padrão) Os usuários fazem login com suas credenciais Harmony. Quando Nenhum é selecionado, não há mais nada para configurar.

  • OAuth 2.0: Os usuários efetuam login com o protocolo OAuth 2.0 do provedor de identidade.

  • SAML 2.0: Os usuários efetuam login com o protocolo SAML 2.0 do provedor de identidade.

Quando OAuth 2.0 ou SAML 2.0 forem selecionados, clique em Configurar SSO para abrir uma gaveta de configuração para o protocolo.

3. Configurar SSO

Para habilitar o SSO no Harmony, você deve configurar dois aplicativos cliente Jitterbit:

  1. WMC: Este cliente fornece autenticação SSO por meio do portal Harmony para todos os aplicativos da web Harmony. (WMC é o antigo nome do Management Console.)

  2. Studio: Este cliente fornece autenticação SSO ao Design Studio. (Não obrigatório para clientes BMC.)

Importante

Você deve configurar ambos os aplicativos cliente, mesmo que não pretenda usar todos eles. (Para BMC, somente o WMC é necessário.)

Para OAuth 2.0, a configuração envolve o seguinte:

  • Do seu provedor de identidade, obtenha o ID do cliente e o segredo do cliente para ambos os aplicativos cliente Jitterbit.

  • Na página Organizações do Management Console, copie e cole esses valores nos campos relevantes, conforme descrito abaixo.

Para SAML 2.0, a configuração envolve o seguinte:

  • No seu provedor de identidade, baixe os arquivos de metadados para ambos os aplicativos cliente Jitterbit.

  • Na página Organizações do Management Console, copie e cole o conteúdo desses arquivos nos campos relevantes, conforme descrito abaixo.

OAuth 2.0

Para configurar um provedor de identidade OAuth 2.0, siga estas etapas:

  1. Configure seu identity provider para obter o ID do cliente e o segredo do cliente para os aplicativos cliente WMC e Studio Jitterbit.

  2. Na gaveta Configurar SSO OAuth 2.0, abra o menu Provedor OAuth e selecione um dos seguintes: Google, Salesforce, Autodesk ou BMC (somente para clientes BMC). O conteúdo do painel depende da sua seleção:

    Para Google, Salesforce ou Autodesk:

    SSO OAuth

    Para BMC:

    SSO OAuth

  3. Se OAuth Provider for Google, Salesforce ou Autodesk, há seções separadas para WMC e Studio. Defina os seguintes valores para ambos os aplicativos cliente Jitterbit:

    • ID do cliente: Insira o ID do cliente do seu provedor de identidade.

    • Segredo do cliente: Insira o segredo do cliente do seu provedor de identidade.

    (Para clientes BMC) Se OAuth Provider for BMC, há uma seção somente para WMC. Defina os seguintes valores:

    • Habilitar URL SSO: Quando selecionado, os campos URL SSO e Adicionar usuário automaticamente são exibidos:

      • URL SSO: Exibe uma URL específica da organização que é usada para identificar a organização no BMC Helix iPaaS. Este link é usado na Plataforma BMC Helix como um ficha para o BMC Helix iPaaS ou como um link clicável.

      • Adicionar usuário automaticamente: Selecione para adicionar usuários automaticamente à organização se eles não forem membros existentes na organização. Quando selecionado, o campo Função padrão é exibido:

        • Função padrão: Use o menu para selecionar a função padrão role para usuários que são adicionados automaticamente à organização (obrigatório quando Adicionar usuário automaticamente estiver selecionado).
      • ID do cliente: Insira o ID do cliente do BMC.

      • Segredo do cliente: Insira o segredo do cliente BMC.

      • Subdomínio: Insira o subdomínio do cliente BMC para identificar o locatário.

      • URL de informações do usuário personalizado: Insira a URL a ser usada para verificar o endereço de email do cliente BMC. A URL fornecida deve ser uma solicitação GET e também deve estar usando o mesmo token recebido do endpoint do token OAuth.

  4. Para todos os provedores, os seguintes campos não podem ser editados e são apenas para informação:

    • Cliente Harmony: O nome do cliente.

    • URL de redirecionamento: A URL associada ao cliente é fornecida por padrão para cada um.

  5. Quando configurado, clique no botão Test Configuration de cada seção para abrir o portal de login do provedor de identidade em uma nova aba. Faça login com suas credenciais e siga os prompts.

    Cuidado

    Testes de configuração repetidos podem bloquear você da conta do seu provedor de identidade.

    Se o SSO estiver configurado corretamente, você será redirecionado para o Management Console com uma mensagem indicando sucesso. Caso contrário, você será redirecionado para o Management Console com uma mensagem de erro fornecendo mais informações sobre o erro específico.

  6. Quando os testes forem bem-sucedidos, o botão Save será habilitado. Clique nele para salvar a configuração e fechar a gaveta.

As alterações nas configurações de SSO entram em vigor quando um usuário efetua login novamente.

Dica

Para desabilitar o SSO depois que ele tiver sido habilitado, altere a seleção para Nenhum no menu suspenso Habilitar SSO. Nesse caso, os usuários que já têm credenciais do Harmony poderão usá-las novamente para essa organização. Usuários sem credenciais do Harmony (ou seja, aqueles cuja única organização era a organização SSO) não poderão acessar a organização.

SAML 2.0

Para configurar um provedor de identidade SAML 2.0, siga estas etapas:

  1. Na gaveta Configurar SSO SAML 2.0, defina os seguintes campos:

    SSO SAML

    • Metadados do Provedor de Identidade: Insira os metadados XML obtidos do Azure, Okta, ou Salesforce provedor de identidade.

    Defina o seguinte para ambos os aplicativos cliente Jitterbit:

    • Metadados do provedor de serviços: Insira os metadados XML do provedor de serviços.

    Os seguintes campos não podem ser editados e são apenas para informação:

    • Cliente Harmony: O cliente.

    • URL ACS: A URL associada ao cliente Harmony.

  2. Quando configurado, clique no botão Test Configuration de cada seção para abrir o portal de login do provedor de identidade em uma nova aba. Faça login com suas credenciais e siga os prompts.

    Cuidado

    Testes de configuração repetidos podem bloquear você da conta do seu provedor de identidade.

    Se o SSO estiver configurado corretamente, você será redirecionado para o Management Console com uma mensagem indicando sucesso. Caso contrário, você será redirecionado para o Management Console com uma mensagem de erro fornecendo mais informações sobre o erro específico.

  3. Quando os testes forem bem-sucedidos, o botão Salvar será habilitado. Clique nele para salvar a configuração e fechar a gaveta.

4. Ignorar SSO

Para permitir que um usuário faça login em uma organização habilitada para SSO usando suas credenciais Harmony, adicione-o à lista Bypass SSO antes de adicioná-lo à organização. Você deve adicionar pelo menos um administrador da organização Harmony para fins de recuperação de desastres.

Importante

Você não pode adicionar membros da organização atual à sua lista Bypass SSO. Se for necessário adicionar membros existentes, remova o acesso deles à organização atual e adicione-os novamente após colocá-los na lista Bypass SSO.

Para permitir que um usuário ignore o SSO, insira o endereço de email dele no campo e clique em Adicionar. Para remover um usuário, clique em Excluir.

Cuidado

Não adicione usuários pertencentes a outra organização Harmony habilitada para SSO, pois eles não poderão ingressar na organização selecionada.