Configure um provedor de identidade para uso com o Jitterbit Harmony single sign-on (SSO)
Introdução
Antes de [configurar o SSO], você deve configurar seu provedor de identidade. Esta página mostra como fazer isso para os seguintes protocolos e provedores de identidade:
-
OAuth 2.0
- Autodesk
- BMC (proprietário apenas para clientes da BMC)
- Salesforce
-
SAML 2.0
Nessas seções, as URLs de redirecionamento e callback para os clientes do Harmony são as seguintes:
-
OAuth 2.0
WMChttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauthStudiohttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth/login/studio/callback -
SAML 2.0
WMChttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/samlStudiohttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback
REGION é sua [região do Harmony], uma das na-east, emea-west ou apac-southeast.
Ação necessária: Descontinuação iminente das URLs de redirecionamento SSO legadas
O Jitterbit está aposentando as URLs de redirecionamento legadas (contendo jitterbit-cloud-mgmt-console) na próxima versão 11.59. Desde nosso anúncio de junho de 2024 (11.28) de que as URLs do SSO haviam mudado, novas e atualizadas configurações de SSO requerem as novas URLs. No entanto, sua organização pode ainda estar usando URLs legadas se você configurou o SSO antes de junho de 2024 e sua configuração ainda não foi atualizada.
Administradores da organização devem reconfigurar sua configuração de SSO existente para usar as novas URLs, ou os logins de usuários no Harmony começarão a falhar nas seguintes datas:
| 11.60 | |
|---|---|
| APAC | 28 de abril de 2026 (12 AM AEST) |
| EMEA | 28 de abril de 2026 (9 PM CEST) |
| NA | 29 de abril de 2026 (12 PM PDT) |
Como verificar se você precisa tomar alguma ação
Faça login no portal Harmony, navegue até Console de Gerenciamento > Organizações e selecione sua organização. Na aba Gerenciamento de Usuários, clique em Configurar SSO.
Sua organização requer reconfiguração se algum desses campos contiver a string jitterbit-cloud-mgmt-console:
- OAuth 2.0: Os campos Client ID ou Client Secret.
- SAML 2.0: Os campos Identity Provider Metadata ou Service Provider Metadata.
Ação necessária
Se sua organização estiver usando URLs de redirecionamento legadas, um administrador da organização deve reconfigurá-las:
-
Sob o toggle Habilitar SSO, altere a seleção para Nenhum para remover a configuração SSO existente usando as URLs de redirecionamento legadas.
-
Recrie a configuração SSO usando as URLs de redirecionamento mais recentes seguindo a documentação. Isso deve ser feito tanto no Harmony quanto no seu provedor de identidade:
-
Sob o toggle Habilitar SSO, selecione o tipo de autenticação: OAuth 2.0 ou SAML 2.0. Em seguida, clique em Configurar SSO.
-
Atualize as URLs de redirecionamento / ACS no seu provedor de identidade.
-
-
Teste a autenticação para confirmar o login bem-sucedido.
Para assistência, entre em contato com o suporte Jitterbit.
OAuth 2.0
Autodesk
Para obter um Client ID e um Client Secret do Autodesk OAuth 2.0, faça login no [portal Autodesk Forge], e siga estas etapas para dois aplicativos cliente Jitterbit, WMC, para acesso às aplicações web Harmony via portal Harmony, e Studio, para acesso ao Design Studio:
Importante
Você deve criar ambos os aplicativos mesmo que não pretenda usar o Design Studio.
-
Vá para Meus Apps e clique no botão Criar App.
-
Defina os seguintes valores:
-
Nome do App: Insira o nome do app que os usuários veem ao fazer login no Harmony através deste provedor.
-
URL de Callback: Insira a URL de redirecionamento ou callback OAuth da sua região do Harmony para o aplicativo cliente Jitterbit.
-
-
Clique em Criar App.
-
Use o ID do cliente e o segredo do cliente na seção do app na gaveta Configurar SSO OAuth 2.0 na página Organizações do Console de Gerenciamento.
BMC
Para instruções sobre como configurar o provedor de identidade BMC, entre em contato com o [suporte ao cliente da BMC].
Para obter um ID de cliente OAuth 2.0 do Google e um segredo do cliente, faça login no Google API Console, e siga estas etapas para dois aplicativos clientes Jitterbit, WMC, para acesso às aplicações web do Harmony através do portal Harmony, e Studio, para acesso ao Design Studio:
Importante
Você deve criar ambos os apps mesmo que não pretenda usar o Design Studio.
-
No Painel, clique em Criar Projeto.
-
Na tela Novo Projeto, insira um Nome do projeto.
Dica
Você pode criar ambos os aplicativos clientes Jitterbit dentro do mesmo projeto.
Se necessário, selecione uma Organização e Localização, e clique em Criar:

-
Vá para a aba Tela de consentimento OAuth do projeto, selecione Externo, e clique em Criar:

-
Na Tela de consentimento OAuth, insira um Nome do App, complete as informações de contato obrigatórias e faça quaisquer alterações adicionais nos valores padrão.
-
Clique em Salvar e Continuar.
-
Vá para a aba Credenciais do projeto.
-
Clique em Criar Credenciais.
-
No dropdown, selecione ID do cliente OAuth, e defina os seguintes valores:
- Tipo de aplicação: Selecione Aplicação web.
-
Nome: Insira um nome para o cliente.
-
Em URIs de redirecionamento autorizados, clique em Adicionar URI, e então defina o seguinte:
- URIs: Insira a URL de redirecionamento da sua região Harmony para o aplicativo cliente Jitterbit.
-
Clique em Criar.
-
Use o ID do cliente e o segredo do cliente na seção do aplicativo da Configurar SSO OAuth 2.0 na página Organizações do Console de Gerenciamento.
Salesforce
Para habilitar o Salesforce como um provedor de identidade e obter um ID de cliente OAuth 2.0 e um segredo de cliente, faça login na interface do Salesforce Classic como um Administrador do Salesforce e siga estas etapas:
-
Navegue até Configuração > Administrar > Controles de Segurança > Provedor de Identidade.
-
Na seção Configuração do Provedor de Identidade, verifique se você tem um nome de domínio configurado e se o Salesforce está habilitado como um provedor de identidade:
-
Se você não tiver um domínio configurado, clique no link para Configurar um Nome de Domínio e siga as etapas para configurar um domínio e implantá-lo para os usuários. Isso habilita automaticamente o Salesforce como um provedor de identidade.
-
Se você tiver um domínio configurado, mas desabilitado como provedor de identidade, clique no botão Habilitar Provedor de Identidade.
Dica
Após fazer alterações na Configuração do Provedor de Identidade, pode ser necessário atualizar a página.
-
Realize os seguintes passos para dois aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos web Harmony via o portal Harmony, e Studio, para acesso ao Design Studio:
Importante
Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.
-
Na seção Provedores de Serviço, clique no link para criar via Aplicativos Conectados, ou navegue até Configuração > Criar > Criar > Aplicativos e clique em Novo na seção Aplicativos Conectados.
-
Defina os seguintes valores:
-
Informações Básicas:
-
Nome do Aplicativo Conectado: Insira um nome para o aplicativo cliente Jitterbit.
-
Defina quaisquer outros campos obrigatórios.
-
-
API (Habilitar Configurações OAuth):
-
-
Ativar Configurações de OAuth: Ative esta configuração para revelar os campos URL de Retorno e Escopos de OAuth Selecionados:
Para **WMC:**  Para **Studio:**  Defina esses campos da seguinte forma: - **URL de Retorno:** Insira a URL de redirecionamento ou retorno da sua região Harmony para o aplicativo cliente Jitterbit. - **Escopos de OAuth Selecionados:** Selecione esses escopos de OAuth movendo-os para **Escopos de OAuth Selecionados**: - **Acesso total (full)** - **Realizar solicitações em seu nome a qualquer momento (refresh_token, offline_access)** -
Clique em Salvar.
-
Em API (Ativar Configurações de OAuth), use a Chave do Consumidor como o ID do cliente e o Segredo do Consumidor como o segredo do cliente na seção do aplicativo do Configurar SSO OAuth 2.0 na página Organizações do Console de Gerenciamento.

SAML 2.0
Microsoft Entra ID
Para obter os metadados de identidade e provedor de serviço SAML 2.0 para o Microsoft Entra ID (agora conhecido como Microsoft Entra ID), faça login no [portal do Microsoft Azure] com uma conta que inclua a edição P2 do Microsoft Entra ID, e siga estas etapas:
-
Vá para a seção Aplicativos corporativos e clique em Novo aplicativo:

-
Na tela Adicionar um aplicativo, sob Adicionar seu próprio aplicativo, selecione Aplicativo não da galeria:

-
Na tela Adicionar seu próprio aplicativo, insira um nome para o novo aplicativo e clique em Adicionar:

-
Na tela de Visão geral para o novo aplicativo, sob a categoria Gerenciar à esquerda, selecione Single sign-on:

-
Na tela de Single sign-on para o novo aplicativo, sob Selecione um método de single sign-on, selecione SAML:

-
Na tela de SAML-based Sign-on, edite o primeiro passo, Configuração Básica do SAML:

-
Na tela de Configuração Básica do SAML, defina valores para os seguintes campos:

-
Identificador (Entity ID): Insira a URL de redirecionamento SAML da sua região Harmony para o aplicativo cliente Jitterbit WMC e selecione a caixa de seleção Padrão.
-
URL de Resposta (Assertion Consumer Service URL): Em linhas separadas, insira as URLs de redirecionamento e callback SAML da sua região Harmony para ambos os aplicativos clientes Jitterbit, WMC, para acesso às aplicações web Harmony via o portal Harmony, e Studio, para acesso ao Design Studio. Selecione a caixa de seleção Padrão para a URL de redirecionamento WMC.
Importante
Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.
-
-
Clique em Salvar e feche.
-
Na tela de SAML-based Sign-on, edite o segundo passo, Atributos e Claims do Usuário:

-
Por padrão, o Microsoft Azure usa o
user.userprincipalnamecomo identificador, que éonemicrosoft.com. Isso deve ser alterado parauser.mail.Para abrir o claim para modificação, clique na linha com um Nome do Claim de Identificador Único do Usuário (Name ID):

-
Na tela de Gerenciar claim, altere o campo Atributo de origem de
user.userprincipalnameparauser.mail.
-
Clique em Salvar e feche.
-
Na tela SAML-based Sign-on, no terceiro passo, SAML Signing Certificate, baixe o Federation Metadata XML. Use isso como o campo Identity Provider Metadata na seção do aplicativo na gaveta Configure SSO SAML 2.0 na página Organizations do Console de Gerenciamento.
Nota
Múltiplas definições de certificado (
<X509Data>elementos) nos metadados são suportadas com versões de agentes 10.84 / 11.22 e posteriores.
-
Sob a categoria Manage à esquerda, selecione Users and groups.
-
Para cada usuário, clique em Add user e adicione seu endereço de email.

-
Após adicionar cada usuário, forneça um Alternate email que corresponda ao nome de usuário do Harmony. Esses usuários devem ser membros da organização Harmony.

-
Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo
REGIONnas linhas destacadas pelas URLs de redirecionamento e callback SAML da sua região Harmony para o aplicativo cliente Jitterbit:WMC<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/> </md:SPSSODescriptor> </md:EntityDescriptor>Studio<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/> </md:SPSSODescriptor> </md:EntityDescriptor> -
Use esses metadados no campo Service Provider Metadata na seção do aplicativo na gaveta Configure SSO SAML 2.0 na página Organizations do Console de Gerenciamento. para configure SSO for SAML 2.0.
Salesforce
Para obter os metadados de identidade e provedor de serviços SAML 2.0 para o Salesforce, faça login na interface do Salesforce Classic como um Administrador do Salesforce e siga estes passos:
-
Navegue até Setup > Administer > Security Controls > Identity Provider.
-
Na seção Configuração do Provedor de Identidade, verifique se você tem um nome de domínio configurado e se o Salesforce está habilitado como um provedor de identidade:

-
Se você não tiver um domínio configurado, clique no link para Configurar um Nome de Domínio e siga os passos para configurar um domínio e implantá-lo para os usuários. Isso habilita automaticamente o Salesforce como um provedor de identidade.
-
Se você tiver um domínio configurado, mas desabilitado como provedor de identidade, clique no botão Habilitar Provedor de Identidade.
Dica
Após fazer alterações na Configuração do Provedor de Identidade, pode ser necessário atualizar a página.
-
Siga os passos para duas aplicações cliente Jitterbit, WMC, para acesso às aplicações web Harmony via o portal Harmony, e Studio, para acesso ao Design Studio:
Importante
Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.
-
Na seção Provedores de Serviço, clique no link para criar via Aplicativos Conectados, ou navegue até Configuração > Criar > Aplicativos e clique em Novo na seção Aplicativos Conectados.
-
Defina os seguintes valores:
-
Informações Básicas:
-
Nome do Aplicativo Conectado: Insira um nome para a aplicação cliente Jitterbit.
-
Defina quaisquer outros campos obrigatórios.
-
-
Configurações do Aplicativo Web:
-
Habilitar SAML: Habilite esta configuração para revelar os campos Entity Id e ACS URL:
Para WMC:

Para Studio:

Defina esses campos da seguinte forma:
-
Entity Id: Isso deve ser único por cliente Harmony.
Dica
Inspecione o arquivo de metadados XML baixado e encontre o elemento
entityID. Isso deve corresponder ao seu domínio Salesforce (https://seu_dominio.my.salesforce.com/). Para criar um Entity Id único por cliente, você pode adicionar/wmcou/studioao ID padrão. -
URL do ACS: Insira o URL de redirecionamento ou callback da sua região Harmony para o aplicativo cliente Jitterbit.
-
-
-
-
Complete quaisquer outros campos opcionais conforme desejado e clique em Salvar.
Para atribuir perfis aos Aplicativos Conectados para que os usuários tenham as permissões apropriadas, siga estas etapas:
-
Para cada Aplicativo Conectado, clique no botão Gerenciar ou navegue até Configuração > Administrar > Gerenciar Aplicativos > Aplicativos Conectados.
-
Você deve atribuir perfis para cada Aplicativo Conectado. Faça o seguinte para cada um:
-
Na seção Perfis, clique em Gerenciar Perfis.
-
Na tela de Atribuição de Perfil de Aplicativo, selecione Administrador do Sistema. Isso fornece acesso ao provedor de serviços.
Selecione quaisquer perfis adicionais associados a usuários que utilizam o Harmony SSO.
-
Quando todos os perfis desejados tiverem sido atribuídos, clique em Salvar.
-
-
Os clientes Harmony agora devem estar listados em Gerenciar Aplicativos Conectados. (Você pode não ver os aplicativos da página do provedor de identidade listados sob provedores de serviços.)
-
Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo (nas linhas destacadas)
ENTITY_IDpelo ID da Entidade do Salesforce eREGIONpelo URL de redirecionamento e callback SAML da sua região Harmony para o aplicativo cliente Jitterbit:WMC<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="ENTITY_ID"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/> </md:SPSSODescriptor> </md:EntityDescriptor>Studio<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="ENTITY_ID"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/> </md:SPSSODescriptor> </md:EntityDescriptor>Dica
Se você ver o erro Nenhum certificado de assinatura válido encontrado, verifique se os metadados do provedor de identidade têm uma tag
KeyDescriptorcom o atributouse="signing".
Okta
Para obter os metadados de identidade e provedor de serviços SAML 2.0 para Okta, faça login na sua organização Okta como um usuário com privilégios administrativos e siga estas etapas:
-
No menu principal, vá para Aplicativos > Aplicativos, e clique em Criar Integração de Aplicativo.
-
Na janela Criar uma nova integração de aplicativo, selecione SAML 2.0 e clique em Próximo.

-
Na página Criar Integração SAML, várias etapas orientam você na configuração do novo aplicativo.
-
Na etapa 1, Configurações Gerais, insira um Nome do aplicativo, e clique em Próximo:

-
Na etapa 2, Configurar SAML, forneça as seguintes informações na parte A, Configurações SAML:
-
URL de login único: Insira a URL de redirecionamento SAML 2.0 da sua região Harmony para o aplicativo cliente WMC Jitterbit.
-
URI do público (ID da entidade SP): Novamente, insira a URL de redirecionamento SAML 2.0 da sua região Harmony para o aplicativo cliente WMC Jitterbit.
-
Formato do ID do nome: Clique no menu suspenso e escolha a opção EmailAddress. Deixe os campos restantes com seus valores padrão.

-
-
Clique em Mostrar Configurações Avançadas.
-
Em Outras URLs SSO solicitáveis, clique em + Adicionar Outro. Insira a URL de callback SAML 2.0 da sua região Harmony para o aplicativo cliente Studio Jitterbit. Deixe os campos restantes com seus valores padrão.

-
-
Quando terminar, você pode pular a parte B e clicar em Próximo para continuar.
-
Complete a última etapa, Feedback, e clique em Concluir para finalizar a criação do aplicativo.
Para criar os metadados para o campo Metadados do Provedor de Serviço na seção do aplicativo do painel Configurar SSO SAML 2.0 na página Organizações do Console de Gerenciamento, siga estas etapas:
-
Vá para a aba Login do seu aplicativo recém-criado.
-
Na coluna Ações, selecione Ações > Ver Metadados do IdP para baixar o arquivo de metadados:

Este exemplo mostra como o arquivo de metadados deve ser:
Exemplo de Metadados do Provedor de Identidade<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://www.okta.com/exknvfdjbL8smSRvK2p6"><md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"><md:KeyDescriptor use="signing"><ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"><ds:X509Data><ds:X509Certificate>MIIDqjCCApKgAwIBAgIGAWFj+QgOMA0GCSqGSIb3DQEBCwUAMIGVMQswCQYDVQQGEwJVUzETMBEG A1UECAwKQ2FsaWZvcm5pYTEWMBQGA1UEBwwNU2FuIEZyYW5jaXNjbzENMAsGA1UECgwET2t0YTEU MBIGA1UECwwLU1NPUHJvdmlkZXIxFjAUBgNVBAMMDWppdHRlcmJpdGJsdWUxHDAaBgkqhkiG9w0B CQEWDWluZm9Ab2t0YS5jb20wHhcNMTgwMjA1MDMxNzQwWhcNMjgwMjA1MDMxODQwWjCBlTELMAkG A1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExFjAUBgNVBAcMDVNhbiBGcmFuY2lzY28xDTAL BgNVBAoMBE9rdGExFDASBgNVBAsMC1NTT1Byb3ZpZGVyMRYwFAYDVQQDDA1qaXR0ZXJiaXRibHVl MRwwGgYJKoZIhvcNAQkBFg1pbmZvQG9rdGEuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB CgKCAQEAwRuDKQWs/uWFEulxYk1/V436/zhy/XxAL3swKUdfFlevC4XZcQtTdpspgwdt0TIgTpz1 dZGx5ystxz1slZ5e9jk20iHAsRuzKKeL657DDFHlG8Qg7HCg8B55TKKhTUsYQLikqeWx8R7F+rHh dG6eEJut4/CHOMlb/G4Ynrq8tpwlqVtaqLZrL2GPfEKUJVOvqxHeqVqmB7Pduh3E9/7rgEN6yXiL 6hISTRLIb13TGGyqpLPMRsgJnkMifQMI12OK0PQnFqRc2ES0JUnWhpv/WN4VYuvN3SgaIgE5VY86 C0J8IB6ljXx6uJj6EeC60KTmDUPtC1Au345jzBwY9yKLoQIDAQABMA0GCSqGSIb3DQEBCwUAA4IB AQAD7Ba6pwUUmxCtiqKE4E4JwMMCUrlHghL80Vru3SHWU3GdMEM9kVizVUcM57QzyIlwx8KdCXbB yfxo8Eh88mAYDRifLmeospLQvC5OhfF/5XKmsTa5JnF+bSB41iCZUsB88byLI1nARFZGznboQXK9 pT3egaEHsWffiIYR+Y2lcAW66OH6FEZ0lTy628q1LsuS/UruA3so+qFgPqTc0yiZEv65MZQWd1cg qRlLK1bcoR4d5Qfo0nWFDBXWqX4LX4c5xe7zh4wtbiG1i9Oh8qWJp8KUmgfSkQf79mUhib9YvzBE RdXU7eUS0/E3G21yLa9wQtHkEY3cIDs58AEIpuR0</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/></md:IDPSSODescriptor></md:EntityDescriptor>
Para atribuir usuários ao aplicativo Jitterbit SAML dentro do Okta, siga estas etapas:
-
Vá para a aba Atribuições do seu aplicativo Jitterbit recém-criado.
-
Para cada usuário que deve fazer login no Harmony via Okta, clique no dropdown Atribuir, selecione Atribuir a Pessoas e, em seguida, atribua-os.

-
Quando terminar, clique em Concluído.
-
Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo
REGIONpela URL SAML para a região do Harmony nas linhas destacadas:WMC<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/> </md:SPSSODescriptor> </md:EntityDescriptor>Studio<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/> </md:SPSSODescriptor> </md:EntityDescriptor>Dica
Se você ver o erro Nenhum certificado de assinatura válido encontrado, verifique se os metadados do provedor de identidade têm uma tag
KeyDescriptorcom o atributouse="signing".