Ir para o conteúdo

Configure um provedor de identidade para uso com o Jitterbit Harmony single sign-on (SSO)

Introdução

Antes de [configurar o SSO], você deve configurar seu provedor de identidade. Esta página mostra como fazer isso para os seguintes protocolos e provedores de identidade:

Nessas seções, as URLs de redirecionamento e callback para os clientes do Harmony são as seguintes:

  • OAuth 2.0

    WMC
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth
    
    Studio
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth/login/studio/callback
    
  • SAML 2.0

    WMC
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml
    
    Studio
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback
    

REGION é sua [região do Harmony], uma das na-east, emea-west ou apac-southeast.

Mudanças nas URLs de redirecionamento

URLs de redirecionamento publicadas anteriormente (contendo jitterbit-cloud-mgmt-console) estão sendo atualizadas para as novas URLs mostradas acima.

Embora as URLs antigas continuarão a funcionar por meio de redirecionamento para as novas, elas serão descontinuadas em algum momento no futuro.

O Jitterbit recomenda que organizações atualmente habilitadas para SSO e usando provedores de identidade configurados com as URLs antigas reconfigurem o SSO usando as novas URLs o mais rápido possível para evitar quaisquer interrupções futuras.

OAuth 2.0

Autodesk

Para obter um ID de cliente e um segredo de cliente do Autodesk OAuth 2.0, faça login no [portal Autodesk Forge], e siga estas etapas para dois aplicativos cliente do Jitterbit, WMC, para acesso às aplicações web do Harmony via o portal Harmony, e Studio, para acesso ao Design Studio:

Importante

Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.

  1. Vá para Meus Aplicativos e clique no botão Criar Aplicativo.

  2. Crie um aplicativo no Autodesk

  3. Defina os seguintes valores:

    • Nome do Aplicativo: Insira o nome do aplicativo que os usuários veem ao fazer login no Harmony através deste provedor.

    • URL de Retorno: Insira a URL de redirecionamento ou callback OAuth da sua região do Harmony para o aplicativo cliente Jitterbit.

  4. Clique em Criar Aplicativo.

  5. Use o ID do cliente e o segredo do cliente na seção do aplicativo da gaveta Configurar SSO OAuth 2.0 na página Organizações do Console de Gerenciamento.

BMC

Para instruções sobre como configurar o provedor de identidade BMC, entre em contato com o [suporte ao cliente da BMC].

Google

Para obter um ID de cliente OAuth 2.0 do Google e um segredo do cliente, faça login no Google API Console, e siga estas etapas para dois aplicativos clientes Jitterbit, WMC, para acesso aos aplicativos web do Harmony via o portal Harmony, e Studio, para acesso ao Design Studio:

Importante

Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.

  1. No Painel, clique em Criar Projeto.

  2. Na tela Novo Projeto, insira um Nome do Projeto.

    Dica

    Você pode criar ambos os aplicativos clientes Jitterbit dentro do mesmo projeto.

    Se necessário, selecione uma Organização e Localização, e clique em Criar:

    Criar projeto

  3. Vá para a aba Tela de Consentimento OAuth do projeto, selecione Externo, e clique em Criar:

    Consentimento

  4. Na Tela de Consentimento OAuth, insira um Nome do Aplicativo, complete as informações de contato obrigatórias e faça quaisquer alterações adicionais nos valores padrão.

  5. Clique em Salvar e Continuar.

  6. Vá para a aba Credenciais do projeto.

  7. Clique em Criar Credenciais.

  8. No menu suspenso, selecione ID do cliente OAuth, e defina os seguintes valores:

    • Tipo de aplicativo: Selecione Aplicativo da Web.

    • Nome: Insira um nome para o cliente.

  9. Em URIs de redirecionamento autorizados, clique em Adicionar URI, e então defina o seguinte:

    • URIs: Insira a URL de redirecionamento da sua região Harmony para o aplicativo cliente Jitterbit.
  10. Clique em Criar.

  11. Use o ID do cliente e o segredo do cliente na seção do aplicativo na gaveta Configurar SSO OAuth 2.0 na página Organizações do Console de Gerenciamento.

Salesforce

Para habilitar o Salesforce como um provedor de identidade e obter um ID de cliente OAuth 2.0 e um segredo de cliente, faça login na interface do usuário do Salesforce Classic como um Administrador do Salesforce e siga estas etapas:

  1. Navegue até Configuração > Administrar > Controles de Segurança > Provedor de Identidade.

  2. Na seção Configuração do Provedor de Identidade, verifique se você tem um nome de domínio configurado e se o Salesforce está habilitado como um provedor de identidade:

    • Se você não tiver um domínio configurado, clique no link para Configurar um Nome de Domínio e siga as etapas para configurar um domínio e implantá-lo para os usuários. Isso habilita automaticamente o Salesforce como um provedor de identidade.

    • Se você tiver um domínio configurado, mas desabilitado como provedor de identidade, clique no botão Habilitar Provedor de Identidade.

    Dica

    Após fazer alterações na Configuração do Provedor de Identidade, pode ser necessário atualizar a página.

Realize as seguintes etapas para dois aplicativos clientes Jitterbit, WMC, para acesso aos aplicativos da web Harmony via o portal Harmony, e Studio, para acesso ao Design Studio:

Importante

Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.

  1. Na seção Provedores de Serviço, clique no link para criar via Aplicativos Conectados, ou navegue até Configuração > Criar > Criar > Aplicativos e clique em Novo na seção Aplicativos Conectados.

  2. Defina os seguintes valores:

    • Informações Básicas:

      • Nome do Aplicativo Conectado: Insira um nome para o aplicativo cliente Jitterbit.

      • Defina quaisquer outros campos obrigatórios.

    • API (Ativar Configurações de OAuth):

      • Ativar Configurações de OAuth: Ative esta configuração para revelar os campos URL de Retorno e Escopos de OAuth Selecionados:

        Para WMC:

        Salesforce OAuth

        Para Studio:

        Salesforce OAuth

        Defina esses campos da seguinte forma:

        • URL de Retorno: Insira a URL de redirecionamento ou retorno da sua região Harmony para o aplicativo cliente Jitterbit.

        • Escopos de OAuth Selecionados: Selecione esses escopos de OAuth movendo-os para Escopos de OAuth Selecionados:

          • Acesso total (full)

          • Realizar solicitações em seu nome a qualquer momento (refresh_token, offline_access)

  3. Clique em Salvar.

  4. Em API (Ativar Configurações de OAuth), use a Chave do Consumidor para o ID do cliente e o Segredo do Consumidor para o segredo do cliente na seção do aplicativo do Configurar SSO OAuth 2.0 na página Organizações do Console de Gerenciamento.

    Ativar OAuth

SAML 2.0

Microsoft Entra ID

Para obter os metadados de identidade e provedor de serviço SAML 2.0 para o Microsoft Entra ID (agora conhecido como Microsoft Entra ID), faça login no [portal do Microsoft Azure] com uma conta que inclua a edição P2 do Microsoft Entra ID, e siga estas etapas:

  1. Vá para a seção Aplicativos empresariais e clique em Novo aplicativo:

    Azure SAML 1

  2. Na tela Adicionar um aplicativo, sob Adicionar seu próprio aplicativo, selecione Aplicativo não da galeria:

    Azure SAML 2

  3. Na tela Adicionar seu próprio aplicativo, insira um nome para o novo aplicativo e clique em Adicionar:

    Azure SAML 3

  4. Na tela de Visão Geral para o novo aplicativo, na categoria Gerenciar à esquerda, selecione Single sign-on:

    Azure SAML 4

  5. Na tela de Single sign-on para o novo aplicativo, em Selecione um método de single sign-on, selecione SAML:

    Azure SAML 5

  6. Na tela de Single Sign-on baseado em SAML, edite o primeiro passo, Configuração Básica de SAML:

    Azure SAML 6

  7. Na tela de Configuração Básica de SAML, defina valores para os seguintes campos:

    Azure SAML 7

    • Identificador (Entity ID): Insira a URL de redirecionamento SAML da sua região Harmony para o aplicativo cliente WMC Jitterbit e selecione a caixa de seleção Padrão.

    • URL de Resposta (Assertion Consumer Service URL): Em linhas separadas, insira a URL de redirecionamento SAML e as URLs de callback da sua região Harmony para ambos os aplicativos clientes Jitterbit, WMC, para acesso às aplicações web Harmony via o portal Harmony, e Studio, para acesso ao Design Studio. Selecione a caixa de seleção Padrão para a URL de redirecionamento WMC.

      Importante

      Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.

  8. Clique em Salvar e feche.

  9. Na tela de Single Sign-on baseado em SAML, edite o segundo passo, Atributos e Claims do Usuário:

    Azure SAML 8

  10. Por padrão, o Microsoft Azure usa o user.userprincipalname como identificador, que é onemicrosoft.com. Isso deve ser alterado para user.mail.

    Para abrir a claim para modificação, clique na linha com o Nome da Claim de Identificador Único do Usuário (Name ID):

    Azure SAML 9

  11. Na tela Gerenciar reivindicação, altere o campo Atributo de origem de user.userprincipalname para user.mail.

    Azure SAML 10

  12. Clique em Salvar e feche.

  13. Na tela Login baseado em SAML, no terceiro passo, Certificado de Assinatura SAML, baixe o XML de Metadados da Federação. Use isso como o campo Metadados do Provedor de Identidade na seção do aplicativo da Configurar SSO SAML 2.0 na página Organizações do Console de Gerenciamento.

    Nota

    Múltiplas definições de certificado (<X509Data> elementos) nos metadados são suportadas com versões de agentes 10.84 / 11.22 e posteriores.

    Azure SAML 11

  14. Sob a categoria Gerenciar à esquerda, selecione Usuários e grupos.

  15. Para cada usuário, clique em Adicionar usuário e adicione seu endereço de email.

    Azure SAML 12

  16. Após adicionar cada usuário, forneça um Email alternativo que corresponda ao nome de usuário do Harmony. Esses usuários devem ser membros da organização Harmony.

    Azure SAML 13

  17. Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo REGION nas linhas destacadas pelas URLs de redirecionamento e callback SAML da sua região Harmony para o aplicativo cliente Jitterbit:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
  18. Use esses metadados no campo Metadados do Provedor de Serviços na seção do aplicativo da Configurar SSO SAML 2.0 na página Organizações do Console de Gerenciamento. para configurar SSO para SAML 2.0.

Salesforce

Para obter os metadados de identidade e provedor de serviços SAML 2.0 para o Salesforce, faça login na interface do Salesforce Classic como um Administrador do Salesforce e siga estas etapas:

  1. Navegue até Configuração > Administrar > Controles de Segurança > Provedor de Identidade.

  2. Na seção Configuração do Provedor de Identidade, verifique se você tem um nome de domínio configurado e se o Salesforce está habilitado como um provedor de identidade:

    Configuração do provedor de identidade

    • Se você não tiver um domínio configurado, clique no link para Configurar um Nome de Domínio e siga os passos para configurar um domínio e implantá-lo para os usuários. Isso habilita automaticamente o Salesforce como um provedor de identidade.

    • Se você tiver um domínio configurado, mas desabilitado como provedor de identidade, clique no botão Habilitar Provedor de Identidade.

    Dica

    Após fazer alterações na Configuração do Provedor de Identidade, pode ser necessário atualizar a página.

Realize os seguintes passos para dois aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos web Harmony via o portal Harmony, e Studio, para acesso ao Design Studio:

Importante

Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.

  1. Na seção Provedores de Serviço, clique no link para criar via Aplicativos Conectados, ou navegue até Configuração > Criar > Criar > Aplicativos e clique em Novo na seção Aplicativos Conectados.

  2. Defina os seguintes valores:

    • Informações Básicas:

      • Nome do Aplicativo Conectado: Insira um nome para o aplicativo cliente Jitterbit.

      • Preencha quaisquer outros campos obrigatórios.

    • Configurações do Aplicativo Web:

      • Habilitar SAML: Habilite esta configuração para revelar os campos Id da Entidade e URL ACS:

        Para WMC:

        Salesforce SAML

        Para Studio:

        Salesforce SAML

        Defina esses campos da seguinte forma:

        • Id da Entidade: Este deve ser único por cliente Harmony.

          Dica

          Inspecione o arquivo de metadados XML baixado e encontre o elemento entityID. Isso deve corresponder ao seu domínio Salesforce (https://seudominio.my.salesforce.com/). Para criar um Id da Entidade único por cliente, você pode adicionar /wmc ou /studio ao ID padrão.

        • URL do ACS: Insira o URL de redirecionamento ou callback da sua região Harmony para o aplicativo cliente Jitterbit.

  3. Complete quaisquer outros campos opcionais conforme desejado e clique em Salvar.

Para atribuir perfis aos Aplicativos Conectados para que os usuários tenham as permissões apropriadas, siga estas etapas:

  1. Para cada Aplicativo Conectado, clique no botão Gerenciar, ou navegue até Configuração > Administrar > Gerenciar Aplicativos > Aplicativos Conectados.

  2. Você deve atribuir perfis para cada Aplicativo Conectado. Faça o seguinte para cada um:

    1. Na seção Perfis, clique em Gerenciar Perfis.

    2. Na tela Atribuição de Perfil de Aplicativo, selecione Administrador do Sistema. Isso fornece acesso ao provedor de serviços.

      Selecione quaisquer perfis adicionais associados a usuários que utilizam o Harmony SSO.

    3. Quando todos os perfis desejados tiverem sido atribuídos, clique em Salvar.

  3. Os clientes Harmony agora devem estar listados em Gerenciar Aplicativos Conectados. (Você pode não ver os aplicativos da página do provedor de identidade listados sob provedores de serviços.)

  4. Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo (nas linhas destacadas) ENTITY_ID pelo ID da Entidade do Salesforce e REGION pelo URL de redirecionamento e callback SAML da sua região Harmony para o aplicativo cliente Jitterbit:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
    entityID="ENTITY_ID">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
    Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="ENTITY_ID">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    

    Dica

    Se você ver o erro Nenhum certificado de assinatura válido encontrado, verifique se os metadados do provedor de identidade têm uma tag KeyDescriptor com o atributo use="signing".

Okta

Para obter os metadados de identidade e provedor de serviços SAML 2.0 para Okta, faça login na sua organização Okta como um usuário com privilégios administrativos e siga estas etapas:

  1. No menu principal, vá para Aplicativos > Aplicativos, e clique em Criar Integração de Aplicativo.

  2. Na janela Criar uma nova integração de aplicativo, selecione SAML 2.0 e clique em Próximo.

    criar nova integração

  3. Na página Criar Integração SAML, várias etapas orientam você na configuração do novo aplicativo.

    1. Na etapa 1, Configurações Gerais, insira um Nome do aplicativo, e clique em Próximo:

      configurações gerais

    2. Na etapa 2, Configurar SAML, forneça as seguintes informações na parte A, Configurações SAML:

      • URL de login único: Insira a URL de redirecionamento SAML 2.0 da sua região Harmony para o aplicativo cliente WMC Jitterbit.

      • URI do público (ID da entidade SP): Novamente, insira a URL de redirecionamento SAML 2.0 da sua região Harmony para o aplicativo cliente WMC Jitterbit.

      • Formato do ID do nome: Clique no menu suspenso e escolha a opção EmailAddress. Deixe os campos restantes com seus valores padrão.

      configurações SAML

    3. Clique em Mostrar Configurações Avançadas.

    4. Em Outras URLs SSO solicitáveis, clique em + Adicionar Outro. Insira a URL de callback SAML 2.0 da sua região Harmony para o aplicativo cliente Studio Jitterbit. Deixe os campos restantes com seus valores padrão.

      configurações SAML

  4. Quando terminar, você pode pular a parte B e clicar em Próximo para continuar.

  5. Complete a última etapa, Feedback, e clique em Concluir para finalizar a criação do aplicativo.

    Para criar os metadados para o campo Metadados do Provedor de Serviço na seção do aplicativo do painel Configurar SSO SAML 2.0 na página Organizações do Console de Gerenciamento, siga estas etapas:

  6. Vá para a aba Login Único do seu aplicativo recém-criado.

  7. Na coluna Ações, selecione Ações > Ver Metadados do IdP para baixar o arquivo de metadados:

    Ver metadados do IdP

    Este exemplo mostra como o arquivo de metadados deve ser:

    Exemplo de Metadados do Provedor de Identidade
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://www.okta.com/exknvfdjbL8smSRvK2p6"><md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"><md:KeyDescriptor use="signing"><ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"><ds:X509Data><ds:X509Certificate>MIIDqjCCApKgAwIBAgIGAWFj+QgOMA0GCSqGSIb3DQEBCwUAMIGVMQswCQYDVQQGEwJVUzETMBEG
    A1UECAwKQ2FsaWZvcm5pYTEWMBQGA1UEBwwNU2FuIEZyYW5jaXNjbzENMAsGA1UECgwET2t0YTEU
    MBIGA1UECwwLU1NPUHJvdmlkZXIxFjAUBgNVBAMMDWppdHRlcmJpdGJsdWUxHDAaBgkqhkiG9w0B
    CQEWDWluZm9Ab2t0YS5jb20wHhcNMTgwMjA1MDMxNzQwWhcNMjgwMjA1MDMxODQwWjCBlTELMAkG
    A1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExFjAUBgNVBAcMDVNhbiBGcmFuY2lzY28xDTAL
    BgNVBAoMBE9rdGExFDASBgNVBAsMC1NTT1Byb3ZpZGVyMRYwFAYDVQQDDA1qaXR0ZXJiaXRibHVl
    MRwwGgYJKoZIhvcNAQkBFg1pbmZvQG9rdGEuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB
    CgKCAQEAwRuDKQWs/uWFEulxYk1/V436/zhy/XxAL3swKUdfFlevC4XZcQtTdpspgwdt0TIgTpz1
    dZGx5ystxz1slZ5e9jk20iHAsRuzKKeL657DDFHlG8Qg7HCg8B55TKKhTUsYQLikqeWx8R7F+rHh
    dG6eEJut4/CHOMlb/G4Ynrq8tpwlqVtaqLZrL2GPfEKUJVOvqxHeqVqmB7Pduh3E9/7rgEN6yXiL
    6hISTRLIb13TGGyqpLPMRsgJnkMifQMI12OK0PQnFqRc2ES0JUnWhpv/WN4VYuvN3SgaIgE5VY86
    C0J8IB6ljXx6uJj6EeC60KTmDUPtC1Au345jzBwY9yKLoQIDAQABMA0GCSqGSIb3DQEBCwUAA4IB
    AQAD7Ba6pwUUmxCtiqKE4E4JwMMCUrlHghL80Vru3SHWU3GdMEM9kVizVUcM57QzyIlwx8KdCXbB
    yfxo8Eh88mAYDRifLmeospLQvC5OhfF/5XKmsTa5JnF+bSB41iCZUsB88byLI1nARFZGznboQXK9
    pT3egaEHsWffiIYR+Y2lcAW66OH6FEZ0lTy628q1LsuS/UruA3so+qFgPqTc0yiZEv65MZQWd1cg
    qRlLK1bcoR4d5Qfo0nWFDBXWqX4LX4c5xe7zh4wtbiG1i9Oh8qWJp8KUmgfSkQf79mUhib9YvzBE
    RdXU7eUS0/E3G21yLa9wQtHkEY3cIDs58AEIpuR0</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/></md:IDPSSODescriptor></md:EntityDescriptor>
    

Para atribuir usuários ao aplicativo Jitterbit SAML dentro do Okta, siga estas etapas:

  1. Vá para a aba Assignments do seu aplicativo Jitterbit recém-criado.

  2. Para cada usuário que deve fazer login no Harmony via Okta, clique no dropdown Assign, selecione Assign to People, e então atribua-os.

    Atribuir a usuários

  3. Quando terminar, clique em Done.

  4. Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo REGION pela URL SAML para a região do Harmony nas linhas destacadas:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    

    Dica

    Se você ver o erro No valid signing cert found, verifique se os metadados do provedor de identidade têm uma tag KeyDescriptor com o atributo use="signing".