Configurar um provedor de identidade
Introdução
Antes que você possa configure SSO, você deve configurar seu provedor de identidade. Esta página mostra como fazer isso para os seguintes protocolos e provedores de identidade:
-
OAuth 2.0
- Autodesk
- BMC (propriedade exclusiva dos clientes da BMC)
- Salesforce
-
SAML 2.0
Nessas seções, os URLs de redirecionamento e retorno de chamada para clientes Harmony são os seguintes:
-
OAuth 2.0
WMChttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth
Studiohttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth/login/studio/callback
-
SAML 2.0
WMChttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml
Studiohttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback
REGION
é seu Harmony region, um de na-east
, emea-west
, ou apac-southeast
.
Changes to redirection URLs" "Alterações importantes em URLs de redirecionamento
URLs de redirecionamento publicadas anteriormente (contendo jitterbit-cloud-mgmt-console
) estão sendo atualizados para os novos URLs mostrados acima.
Embora os URLs antigos continuem funcionando por meio do redirecionamento para os novos, eles serão descontinuados em algum momento no futuro.
A Jitterbit recomenda que as organizações atualmente habilitadas para SSO e que usam provedores de identidade configurados com as URLs antigas reconfigurem o SSO usando as novas URLs o mais rápido possível para evitar interrupções futuras.
OAuth 2.0
Autodesk
Para obter um ID de cliente e um segredo de cliente do Autodesk OAuth 2.0, faça login no Autodesk Forge portal, siga estas etapas para dois aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos web Harmony por meio do portal Harmony, e Studio, para acesso ao Design Studio:
Importante
Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.
-
Vá para Meus aplicativos e clique no botão Criar aplicativo.
-
Defina os seguintes valores:
-
Nome do aplicativo: Insira o nome do aplicativo que os usuários veem ao efetuar login no Harmony por meio deste provedor.
-
URL de retorno de chamada: Insira o redirecionamento OAuth da sua região Harmony ou a URL de retorno de chamada para o aplicativo cliente Jitterbit.
-
-
Clique em Criar aplicativo.
-
Use o ID do cliente e o segredo do cliente na seção do aplicativo em Configurar SSO OAuth 2.0 gaveta na página Organizações do Management Console.
BMC
Para obter instruções sobre como configurar o provedor de identidade BMC, entre em contato BMC customer support.
Para obter um ID de cliente e um segredo de cliente do Google OAuth 2.0, faça login no Google API Console, então siga estas etapas para dois aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos web Harmony por meio do portal Harmony, e Studio, para acesso ao Design Studio:
Importante
Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.
-
No Painel, clique em Criar Projeto.
-
Na tela Novo Projeto, insira um Nome de Projeto.
Dica
Você pode criar ambos os aplicativos cliente Jitterbit dentro do mesmo projeto.
Se necessário, selecione uma Organização e Localização e clique em Criar:
-
Vá para a aba Tela de consentimento do OAuth do projeto, selecione Externo e clique em Criar:
-
Na tela de consentimento do OAuth, insira um Nome de aplicativo, preencha as informações de contato necessárias e faça quaisquer alterações adicionais nos valores padrão.
-
Clique em Salvar e continuar.
-
Vá para a aba Credenciais do projeto.
-
Clique em Criar credenciais.
-
No menu suspenso, selecione ID do cliente OAuth e defina os seguintes valores:
-
Tipo de aplicativo: Selecione Aplicativo da Web.
-
Nome: Digite um nome para o cliente.
-
-
Em URIs de redirecionamento autorizados, clique em Adicionar URI e defina o seguinte:
- URIs: Insira a URL de redirecionamento da sua região Harmony para o aplicativo cliente Jitterbit.
-
Clique em Criar.
-
Use o ID do cliente e o segredo do cliente na seção do aplicativo em Configurar SSO OAuth 2.0 gaveta na página Organizações do Management Console.
Salesforce
Para habilitar o Salesforce como um provedor de identidade e obtenha um ID de cliente e um segredo de cliente OAuth 2.0, faça login na interface do usuário do Salesforce Classic como administrador do Salesforce e siga estas etapas:
-
Navegue até Configuração > Administrar > Controles de segurança > Provedor de identidade.
-
Na seção Configuração do provedor de identidade, verifique se você tem um nome de domínio configurado e se o Salesforce está habilitado como um provedor de identidade:
-
Se você não tiver um domínio configurado, clique no link para Configurar um nome de domínio e siga as etapas para configurar um domínio e implantar lo para os usuários. Isso habilita automaticamente o Salesforce como um provedor de identidade.
-
Se você tiver um domínio configurado, mas desabilitado como provedor de identidade, clique no botão Habilitar Provedor de Identidade.
Dica
Depois de fazer alterações na Configuração do Provedor de Identidade, talvez seja necessário atualizar a página.
-
Execute as seguintes etapas para dois aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos web Harmony por meio do portal Harmony, e Studio, para acesso ao Design Studio:
Importante
Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.
-
Na seção Provedores de serviços, clique no link para criar por meio de aplicativos conectados ou navegue até Configuração > Criar > Criar > Aplicativos e clique em Novo na seção Aplicativos conectados.
-
Defina os seguintes valores:
-
Informações básicas:
-
Nome do aplicativo conectado: Insira um nome para o aplicativo cliente Jitterbit.
-
Defina quaisquer outros campos obrigatórios.
-
-
API (Habilitar configurações de OAuth):
-
Habilitar configurações do OAuth: Habilite esta configuração para revelar os campos URL de retorno de chamada e Escopos do OAuth selecionados:
Para WMC:
Para Estúdio:
Defina esses campos da seguinte maneira:
-
URL de retorno de chamada: Insira a URL de redirecionamento ou retorno de chamada da sua região Harmony para o aplicativo cliente Jitterbit.
-
Escopos OAuth selecionados: Selecione esses escopos OAuth movendo-os para Escopos OAuth selecionados:
-
Acesso total (completo)
-
Executar solicitações em seu nome a qualquer momento (refresh_token, offline_access)
-
-
-
-
-
Clique em Salvar.
-
Em API (Habilitar configurações de OAuth), use a Chave do consumidor para o ID do cliente e o Segredo do consumidor para o segredo do cliente na seção do aplicativo em Configurar SSO OAuth 2.0 gaveta na página Organizações do Management Console.
SAML 2.0
Active Directory do Azure
Para obter os metadados do provedor de identidade e serviço SAML 2.0 para o Microsoft Azure Active Directory (agora conhecido como Microsoft Entra ID), faça login no Microsoft Azure portal com uma conta que inclua a edição Microsoft Azure AD Premium P2, siga estas etapas:
-
Vá para a lâmina Aplicativos corporativos e clique em Novo aplicativo:
-
Na tela Adicionar um aplicativo em Adicionar seu próprio aplicativo, selecione Aplicativo que não seja da galeria:
-
Na tela Adicione seu próprio aplicativo, digite um nome para o novo aplicativo e clique em Adicionar:
-
Na tela Visão geral do novo aplicativo, na categoria Gerenciar à esquerda, selecione Logon único:
-
Na tela Logon único do novo aplicativo, em Selecionar um método de login único, selecione SAML:
-
Na tela SAML-based Sign-on, edite a primeira etapa, Basic SAML Configuration:
-
Na tela Configuração básica do SAML, defina valores para os seguintes campos:
-
Identificador (ID da entidade): Insira a URL de redirecionamento SAML da sua região Harmony para o aplicativo cliente WMC Jitterbit e marque a caixa de seleção Padrão.
-
URL de resposta ( URL do serviço de consumidor de asserção): Em linhas separadas, insira as URLs de redirecionamento e retorno de chamada SAML da sua região Harmony para ambos os aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos da web Harmony por meio do portal Harmony, e Studio, para acesso ao Design Studio. Selecione a caixa de seleção Padrão para a URL de redirecionamento WMC.
Importante
Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.
-
-
Clique em Salvar e fechar.
-
Na tela SAML-based Sign-on, edite a segunda etapa, User Attributes & Claims:
-
Por padrão, o Microsoft Azure usa o
user.userprincipalname
como o identificador, que éonemicrosoft.com
. Isso deve ser alterado parauser.mail
.Para abrir a reivindicação para modificação, clique na linha com um Nome da reivindicação de Identificador Único de Usuário (ID do Nome):
-
Na tela Gerenciar reivindicação, altere o campo Atributo de origem de
user.userprincipalname
parauser.mail
. -
Clique em Salvar e fechar.
-
Na tela SAML-based Sign-on, na terceira etapa, SAML Signing Certificate, baixe o Federation Metadata XML. Use-o como o campo Identity Provider Metadata na seção do aplicativo do Configure SSO SAML 2.0 gaveta na página Organizações do Management Console.
Nota
Várias definições de certificado (
<X509Data>
elementos) nos metadados são suportados com agentes versão 10.84 / 11.22 e posteriores. -
Na categoria Gerenciar à esquerda, selecione Usuários e grupos.
-
Para cada usuário, clique em Adicionar usuário e adicione seu endereço de email.
-
Após adicionar cada usuário, forneça um Email alternativo que corresponda ao nome de usuário do Harmony. Esses usuários devem ser membros da organização Harmony.
-
Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo
REGION
nas linhas destacadas com os URLs de redirecionamento e retorno de chamada SAML da sua região Harmony para o aplicativo cliente Jitterbit:WMC<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/> </md:SPSSODescriptor> </md:EntityDescriptor>
Studio<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/> </md:SPSSODescriptor> </md:EntityDescriptor>
-
Use esses metadados no campo Metadados do Provedor de Serviço na seção do aplicativo em Configurar SSO SAML 2.0 gaveta na página Organizações do Management Console para configurar o SSO para SAML 2.0.
Salesforce
Para obter os metadados de identidade e provedor de serviços SAML 2.0 para o Salesforce, efetue login na interface do usuário do Salesforce Classic como administrador do Salesforce e siga estas etapas:
-
Navegue até Configuração > Administrar > Controles de segurança > Provedor de identidade.
-
Na seção Configuração do provedor de identidade, verifique se você tem um nome de domínio configurado e se o Salesforce está habilitado como um provedor de identidade:
-
Se você não tiver um domínio configurado, clique no link para Configurar um nome de domínio e siga as etapas para configurar um domínio e implantar lo para os usuários. Isso habilita automaticamente o Salesforce como um provedor de identidade.
-
Se você tiver um domínio configurado, mas desabilitado como provedor de identidade, clique no botão Habilitar Provedor de Identidade.
Dica
Depois de fazer alterações na Configuração do Provedor de Identidade, talvez seja necessário atualizar a página.
-
Execute as seguintes etapas para dois aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos web Harmony por meio do portal Harmony, e Studio, para acesso ao Design Studio:
Importante
Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.
-
Na seção Provedores de serviços, clique no link para criar por meio de aplicativos conectados ou navegue até Configuração > Criar > Criar > Aplicativos e clique em Novo na seção Aplicativos conectados.
-
Defina os seguintes valores:
-
Informações básicas:
-
Nome do aplicativo conectado: Insira um nome para o aplicativo cliente Jitterbit.
-
Defina quaisquer outros campos obrigatórios.
-
-
Configurações do aplicativo da Web:
-
Habilitar SAML: Habilite esta configuração para revelar os campos ID da entidade e URL do ACS:
Para WMC:
Para Estúdio:
Defina esses campos da seguinte maneira:
-
ID da entidade: Deve ser exclusivo para cada cliente Harmony.
Dica
Inspecione o arquivo de metadados XML baixado e encontre o
entityID
elemento. Isso deve corresponder ao seu domínio do Salesforce (https://yourdomain.my.salesforce.com/
). Para criar um Entity Id exclusivo por cliente, você pode anexar/wmc
ou/studio
para o ID padrão. -
URL ACS: Insira a URL de redirecionamento ou retorno de chamada da sua região Harmony para o aplicativo cliente Jitterbit.
-
-
-
-
Preencha quaisquer outros campos opcionais conforme desejado e clique em Salvar.
Para atribuir perfis aos aplicativos conectados para que os usuários tenham as permissões apropriadas, siga estas etapas:
-
Para cada aplicativo conectado, clique no botão Gerenciar ou navegue até Configuração > Administrar > Gerenciar aplicativos > Aplicativos conectados.
-
Você deve atribuir perfis para cada Connected App. Faça o seguinte para cada um:
-
Na seção Perfis, clique em Gerenciar Perfis.
-
Na tela Application Profile Assignment, selecione System Administrator. Isso fornece acesso ao provedor de serviços.
Selecione quaisquer perfis adicionais associados a usuários que usam o Harmony SSO.
-
Quando todos os perfis desejados tiverem sido atribuídos, clique em Salvar.
-
-
Os clientes Harmony agora devem estar listados em Gerenciar aplicativos conectados. (Você pode não ver os aplicativos da página do provedor de identidade listados em provedores de serviços.)
-
Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo (nas linhas destacadas)
ENTITY_ID
com o Salesforce ID da entidade eREGION
com o redirecionamento SAML da sua região Harmony e a URL de retorno de chamada para o aplicativo cliente Jitterbit:WMC<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="ENTITY_ID"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/> </md:SPSSODescriptor> </md:EntityDescriptor>
Studio<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="ENTITY_ID"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/> </md:SPSSODescriptor> </md:EntityDescriptor>
Dica
Se você vir o erro Nenhum certificado de assinatura válido encontrado, verifique se os metadados do provedor de identidade têm um
KeyDescriptor
etiqueta com o atributouse="signing"
.
Okta
Para obter a identidade SAML 2.0 e os metadados do provedor de serviços para Okta, efetue login na sua organização Okta como um usuário com privilégios administrativos e siga estas etapas:
-
No menu principal, vá para Aplicativos > Aplicativos e clique em Criar integração de aplicativos.
-
Na janela Criar uma nova integração de aplicativo, selecione SAML 2.0 e clique em Avançar.
-
Na página Criar integração SAML, várias etapas orientam você na configuração do novo aplicativo.
-
Na etapa 1, Configurações gerais, insira um Nome do aplicativo e clique em Avançar:
-
Na etapa 2, Configurar SAML, forneça as seguintes informações na parte A, Configurações SAML:
-
URL de logon único: Insira a URL de redirecionamento SAML 2.0 da sua região Harmony para o aplicativo cliente WMC Jitterbit.
-
URI do público (ID da entidade SP): Novamente, insira o URL de redirecionamento SAML 2.0 da sua região Harmony para o aplicativo cliente WMC Jitterbit.
-
Formato de ID de nome: Clique no menu suspenso e escolha a opção EmailAddress. Deixe os campos restantes com seus valores padrão.
-
-
Clique em Mostrar configurações avançadas.
-
Em Other Requestable SSO URLs, clique em + Add Another. Insira a URL de retorno de chamada SAML 2.0 da sua região Harmony para o aplicativo cliente Studio Jitterbit. Deixe os campos restantes com seus valores padrão.
-
-
Quando terminar, você pode pular a parte B e clicar em Avançar para continuar.
-
Conclua a última etapa, Feedback, e clique em Concluir para finalizar a criação do aplicativo.
Para criar os metadados para o campo Metadados do Provedor de Serviço na seção do aplicativo do Configurar SSO SAML 2.0 gaveta na página Organizações do Management Console, siga estas etapas:
-
Vá para a aba Entrar do seu aplicativo recém-criado.
-
Na coluna Ações, selecione Ações > Exibir metadados do IdP para baixar o arquivo de metadados:
Este exemplo mostra como o arquivo de metadados deve ficar:
Example Identity Provider Metadata<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://www.okta.com/exknvfdjbL8smSRvK2p6"><md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"><md:KeyDescriptor use="signing"><ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"><ds:X509Data><ds:X509Certificate>MIIDqjCCApKgAwIBAgIGAWFj+QgOMA0GCSqGSIb3DQEBCwUAMIGVMQswCQYDVQQGEwJVUzETMBEG A1UECAwKQ2FsaWZvcm5pYTEWMBQGA1UEBwwNU2FuIEZyYW5jaXNjbzENMAsGA1UECgwET2t0YTEU MBIGA1UECwwLU1NPUHJvdmlkZXIxFjAUBgNVBAMMDWppdHRlcmJpdGJsdWUxHDAaBgkqhkiG9w0B CQEWDWluZm9Ab2t0YS5jb20wHhcNMTgwMjA1MDMxNzQwWhcNMjgwMjA1MDMxODQwWjCBlTELMAkG A1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExFjAUBgNVBAcMDVNhbiBGcmFuY2lzY28xDTAL BgNVBAoMBE9rdGExFDASBgNVBAsMC1NTT1Byb3ZpZGVyMRYwFAYDVQQDDA1qaXR0ZXJiaXRibHVl MRwwGgYJKoZIhvcNAQkBFg1pbmZvQG9rdGEuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB CgKCAQEAwRuDKQWs/uWFEulxYk1/V436/zhy/XxAL3swKUdfFlevC4XZcQtTdpspgwdt0TIgTpz1 dZGx5ystxz1slZ5e9jk20iHAsRuzKKeL657DDFHlG8Qg7HCg8B55TKKhTUsYQLikqeWx8R7F+rHh dG6eEJut4/CHOMlb/G4Ynrq8tpwlqVtaqLZrL2GPfEKUJVOvqxHeqVqmB7Pduh3E9/7rgEN6yXiL 6hISTRLIb13TGGyqpLPMRsgJnkMifQMI12OK0PQnFqRc2ES0JUnWhpv/WN4VYuvN3SgaIgE5VY86 C0J8IB6ljXx6uJj6EeC60KTmDUPtC1Au345jzBwY9yKLoQIDAQABMA0GCSqGSIb3DQEBCwUAA4IB AQAD7Ba6pwUUmxCtiqKE4E4JwMMCUrlHghL80Vru3SHWU3GdMEM9kVizVUcM57QzyIlwx8KdCXbB yfxo8Eh88mAYDRifLmeospLQvC5OhfF/5XKmsTa5JnF+bSB41iCZUsB88byLI1nARFZGznboQXK9 pT3egaEHsWffiIYR+Y2lcAW66OH6FEZ0lTy628q1LsuS/UruA3so+qFgPqTc0yiZEv65MZQWd1cg qRlLK1bcoR4d5Qfo0nWFDBXWqX4LX4c5xe7zh4wtbiG1i9Oh8qWJp8KUmgfSkQf79mUhib9YvzBE RdXU7eUS0/E3G21yLa9wQtHkEY3cIDs58AEIpuR0</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/></md:IDPSSODescriptor></md:EntityDescriptor>
Para atribuir usuários ao aplicativo Jitterbit SAML no Okta, siga estas etapas:
-
Vá para a aba Atribuições do seu aplicativo Jitterbit recém-criado.
-
Para cada usuário que precisa efetuar login no Harmony via Okta, clique no menu suspenso Atribuir, selecione Atribuir a pessoas e atribua-os.
-
Quando terminar, clique em Concluído.
-
Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo
REGION
com a URL SAML para a região Harmony nas linhas destacadas:WMC<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/> </md:SPSSODescriptor> </md:EntityDescriptor>
Studio<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/> </md:SPSSODescriptor> </md:EntityDescriptor>
Dica
Se você vir o erro Nenhum certificado de assinatura válido encontrado, verifique se os metadados do provedor de identidade têm um
KeyDescriptor
etiqueta com o atributouse="signing"
.