Ir para o conteúdo

Configurar um provedor de identidade

Introdução

Antes que você possa configure SSO, você deve configurar seu provedor de identidade. Esta página mostra como fazer isso para os seguintes protocolos e provedores de identidade:

Nessas seções, os URLs de redirecionamento e retorno de chamada para clientes Harmony são os seguintes:

  • OAuth 2.0

    WMC
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth
    
    Studio
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth/login/studio/callback
    
  • SAML 2.0

    WMC
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml
    
    Studio
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback
    

REGION é seu Harmony region, um de na-east, emea-west, ou apac-southeast.

Changes to redirection URLs" "Alterações importantes em URLs de redirecionamento

URLs de redirecionamento publicadas anteriormente (contendo jitterbit-cloud-mgmt-console) estão sendo atualizados para os novos URLs mostrados acima.

Embora os URLs antigos continuem funcionando por meio do redirecionamento para os novos, eles serão descontinuados em algum momento no futuro.

A Jitterbit recomenda que as organizações atualmente habilitadas para SSO e que usam provedores de identidade configurados com as URLs antigas reconfigurem o SSO usando as novas URLs o mais rápido possível para evitar interrupções futuras.

OAuth 2.0

Autodesk

Para obter um ID de cliente e um segredo de cliente do Autodesk OAuth 2.0, faça login no Autodesk Forge portal, siga estas etapas para dois aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos web Harmony por meio do portal Harmony, e Studio, para acesso ao Design Studio:

Importante

Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.

  1. Vá para Meus aplicativos e clique no botão Criar aplicativo.

  2. Criar um aplicativo no Autodesk

  3. Defina os seguintes valores:

    • Nome do aplicativo: Insira o nome do aplicativo que os usuários veem ao efetuar login no Harmony por meio deste provedor.

    • URL de retorno de chamada: Insira o redirecionamento OAuth da sua região Harmony ou a URL de retorno de chamada para o aplicativo cliente Jitterbit.

  4. Clique em Criar aplicativo.

  5. Use o ID do cliente e o segredo do cliente na seção do aplicativo em Configurar SSO OAuth 2.0 gaveta na página Organizações do Management Console.

BMC

Para obter instruções sobre como configurar o provedor de identidade BMC, entre em contato BMC customer support.

Google

Para obter um ID de cliente e um segredo de cliente do Google OAuth 2.0, faça login no Google API Console, então siga estas etapas para dois aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos web Harmony por meio do portal Harmony, e Studio, para acesso ao Design Studio:

Importante

Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.

  1. No Painel, clique em Criar Projeto.

  2. Na tela Novo Projeto, insira um Nome de Projeto.

    Dica

    Você pode criar ambos os aplicativos cliente Jitterbit dentro do mesmo projeto.

    Se necessário, selecione uma Organização e Localização e clique em Criar:

    Criar projeto

  3. Vá para a aba Tela de consentimento do OAuth do projeto, selecione Externo e clique em Criar:

    Consentimento

  4. Na tela de consentimento do OAuth, insira um Nome de aplicativo, preencha as informações de contato necessárias e faça quaisquer alterações adicionais nos valores padrão.

  5. Clique em Salvar e continuar.

  6. Vá para a aba Credenciais do projeto.

  7. Clique em Criar credenciais.

  8. No menu suspenso, selecione ID do cliente OAuth e defina os seguintes valores:

    • Tipo de aplicativo: Selecione Aplicativo da Web.

    • Nome: Digite um nome para o cliente.

  9. Em URIs de redirecionamento autorizados, clique em Adicionar URI e defina o seguinte:

    • URIs: Insira a URL de redirecionamento da sua região Harmony para o aplicativo cliente Jitterbit.
  10. Clique em Criar.

  11. Use o ID do cliente e o segredo do cliente na seção do aplicativo em Configurar SSO OAuth 2.0 gaveta na página Organizações do Management Console.

Salesforce

Para habilitar o Salesforce como um provedor de identidade e obtenha um ID de cliente e um segredo de cliente OAuth 2.0, faça login na interface do usuário do Salesforce Classic como administrador do Salesforce e siga estas etapas:

  1. Navegue até Configuração > Administrar > Controles de segurança > Provedor de identidade.

  2. Na seção Configuração do provedor de identidade, verifique se você tem um nome de domínio configurado e se o Salesforce está habilitado como um provedor de identidade:

    • Se você não tiver um domínio configurado, clique no link para Configurar um nome de domínio e siga as etapas para configurar um domínio e implantar lo para os usuários. Isso habilita automaticamente o Salesforce como um provedor de identidade.

    • Se você tiver um domínio configurado, mas desabilitado como provedor de identidade, clique no botão Habilitar Provedor de Identidade.

    Dica

    Depois de fazer alterações na Configuração do Provedor de Identidade, talvez seja necessário atualizar a página.

Execute as seguintes etapas para dois aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos web Harmony por meio do portal Harmony, e Studio, para acesso ao Design Studio:

Importante

Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.

  1. Na seção Provedores de serviços, clique no link para criar por meio de aplicativos conectados ou navegue até Configuração > Criar > Criar > Aplicativos e clique em Novo na seção Aplicativos conectados.

  2. Defina os seguintes valores:

    • Informações básicas:

      • Nome do aplicativo conectado: Insira um nome para o aplicativo cliente Jitterbit.

      • Defina quaisquer outros campos obrigatórios.

    • API (Habilitar configurações de OAuth):

      • Habilitar configurações do OAuth: Habilite esta configuração para revelar os campos URL de retorno de chamada e Escopos do OAuth selecionados:

        Para WMC:

        Salesforce OAuth

        Para Estúdio:

        Salesforce OAuth

        Defina esses campos da seguinte maneira:

        • URL de retorno de chamada: Insira a URL de redirecionamento ou retorno de chamada da sua região Harmony para o aplicativo cliente Jitterbit.

        • Escopos OAuth selecionados: Selecione esses escopos OAuth movendo-os para Escopos OAuth selecionados:

          • Acesso total (completo)

          • Executar solicitações em seu nome a qualquer momento (refresh_token, offline_access)

  3. Clique em Salvar.

  4. Em API (Habilitar configurações de OAuth), use a Chave do consumidor para o ID do cliente e o Segredo do consumidor para o segredo do cliente na seção do aplicativo em Configurar SSO OAuth 2.0 gaveta na página Organizações do Management Console.

    Habilitar OAuth

SAML 2.0

Active Directory do Azure

Para obter os metadados do provedor de identidade e serviço SAML 2.0 para o Microsoft Azure Active Directory (agora conhecido como Microsoft Entra ID), faça login no Microsoft Azure portal com uma conta que inclua a edição Microsoft Azure AD Premium P2, siga estas etapas:

  1. Vá para a lâmina Aplicativos corporativos e clique em Novo aplicativo:

    Azure SAML 1

  2. Na tela Adicionar um aplicativo em Adicionar seu próprio aplicativo, selecione Aplicativo que não seja da galeria:

    Azure SAML 2

  3. Na tela Adicione seu próprio aplicativo, digite um nome para o novo aplicativo e clique em Adicionar:

    Azure SAML 3

  4. Na tela Visão geral do novo aplicativo, na categoria Gerenciar à esquerda, selecione Logon único:

    Azure SAML 4

  5. Na tela Logon único do novo aplicativo, em Selecionar um método de login único, selecione SAML:

    Azure SAML 5

  6. Na tela SAML-based Sign-on, edite a primeira etapa, Basic SAML Configuration:

    Azure SAML 6

  7. Na tela Configuração básica do SAML, defina valores para os seguintes campos:

    Azure SAML 7

    • Identificador (ID da entidade): Insira a URL de redirecionamento SAML da sua região Harmony para o aplicativo cliente WMC Jitterbit e marque a caixa de seleção Padrão.

    • URL de resposta ( URL do serviço de consumidor de asserção): Em linhas separadas, insira as URLs de redirecionamento e retorno de chamada SAML da sua região Harmony para ambos os aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos da web Harmony por meio do portal Harmony, e Studio, para acesso ao Design Studio. Selecione a caixa de seleção Padrão para a URL de redirecionamento WMC.

      Importante

      Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.

  8. Clique em Salvar e fechar.

  9. Na tela SAML-based Sign-on, edite a segunda etapa, User Attributes & Claims:

    Azure SAML 8

  10. Por padrão, o Microsoft Azure usa o user.userprincipalname como o identificador, que é onemicrosoft.com. Isso deve ser alterado para user.mail.

    Para abrir a reivindicação para modificação, clique na linha com um Nome da reivindicação de Identificador Único de Usuário (ID do Nome):

    Azure SAML 9

  11. Na tela Gerenciar reivindicação, altere o campo Atributo de origem de user.userprincipalname para user.mail.

    Azure SAML 10

  12. Clique em Salvar e fechar.

  13. Na tela SAML-based Sign-on, na terceira etapa, SAML Signing Certificate, baixe o Federation Metadata XML. Use-o como o campo Identity Provider Metadata na seção do aplicativo do Configure SSO SAML 2.0 gaveta na página Organizações do Management Console.

    Nota

    Várias definições de certificado (<X509Data> elementos) nos metadados são suportados com agentes versão 10.84 / 11.22 e posteriores.

    Azure SAML 11

  14. Na categoria Gerenciar à esquerda, selecione Usuários e grupos.

  15. Para cada usuário, clique em Adicionar usuário e adicione seu endereço de email.

    Azure SAML 12

  16. Após adicionar cada usuário, forneça um Email alternativo que corresponda ao nome de usuário do Harmony. Esses usuários devem ser membros da organização Harmony.

    Azure SAML 13

  17. Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo REGION nas linhas destacadas com os URLs de redirecionamento e retorno de chamada SAML da sua região Harmony para o aplicativo cliente Jitterbit:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
  18. Use esses metadados no campo Metadados do Provedor de Serviço na seção do aplicativo em Configurar SSO SAML 2.0 gaveta na página Organizações do Management Console para configurar o SSO para SAML 2.0.

Salesforce

Para obter os metadados de identidade e provedor de serviços SAML 2.0 para o Salesforce, efetue login na interface do usuário do Salesforce Classic como administrador do Salesforce e siga estas etapas:

  1. Navegue até Configuração > Administrar > Controles de segurança > Provedor de identidade.

  2. Na seção Configuração do provedor de identidade, verifique se você tem um nome de domínio configurado e se o Salesforce está habilitado como um provedor de identidade:

    Configuração do provedor de identidade

    • Se você não tiver um domínio configurado, clique no link para Configurar um nome de domínio e siga as etapas para configurar um domínio e implantar lo para os usuários. Isso habilita automaticamente o Salesforce como um provedor de identidade.

    • Se você tiver um domínio configurado, mas desabilitado como provedor de identidade, clique no botão Habilitar Provedor de Identidade.

    Dica

    Depois de fazer alterações na Configuração do Provedor de Identidade, talvez seja necessário atualizar a página.

Execute as seguintes etapas para dois aplicativos cliente Jitterbit, WMC, para acesso aos aplicativos web Harmony por meio do portal Harmony, e Studio, para acesso ao Design Studio:

Importante

Você deve criar ambos os aplicativos, mesmo que não pretenda usar o Design Studio.

  1. Na seção Provedores de serviços, clique no link para criar por meio de aplicativos conectados ou navegue até Configuração > Criar > Criar > Aplicativos e clique em Novo na seção Aplicativos conectados.

  2. Defina os seguintes valores:

    • Informações básicas:

      • Nome do aplicativo conectado: Insira um nome para o aplicativo cliente Jitterbit.

      • Defina quaisquer outros campos obrigatórios.

    • Configurações do aplicativo da Web:

      • Habilitar SAML: Habilite esta configuração para revelar os campos ID da entidade e URL do ACS:

        Para WMC:

        SAML do Salesforce

        Para Estúdio:

        SAML do Salesforce

        Defina esses campos da seguinte maneira:

        • ID da entidade: Deve ser exclusivo para cada cliente Harmony.

          Dica

          Inspecione o arquivo de metadados XML baixado e encontre o entityID elemento. Isso deve corresponder ao seu domínio do Salesforce (https://yourdomain.my.salesforce.com/). Para criar um Entity Id exclusivo por cliente, você pode anexar /wmc ou /studio para o ID padrão.

        • URL ACS: Insira a URL de redirecionamento ou retorno de chamada da sua região Harmony para o aplicativo cliente Jitterbit.

  3. Preencha quaisquer outros campos opcionais conforme desejado e clique em Salvar.

Para atribuir perfis aos aplicativos conectados para que os usuários tenham as permissões apropriadas, siga estas etapas:

  1. Para cada aplicativo conectado, clique no botão Gerenciar ou navegue até Configuração > Administrar > Gerenciar aplicativos > Aplicativos conectados.

  2. Você deve atribuir perfis para cada Connected App. Faça o seguinte para cada um:

    1. Na seção Perfis, clique em Gerenciar Perfis.

    2. Na tela Application Profile Assignment, selecione System Administrator. Isso fornece acesso ao provedor de serviços.

      Selecione quaisquer perfis adicionais associados a usuários que usam o Harmony SSO.

    3. Quando todos os perfis desejados tiverem sido atribuídos, clique em Salvar.

  3. Os clientes Harmony agora devem estar listados em Gerenciar aplicativos conectados. (Você pode não ver os aplicativos da página do provedor de identidade listados em provedores de serviços.)

  4. Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo (nas linhas destacadas) ENTITY_ID com o Salesforce ID da entidade e REGION com o redirecionamento SAML da sua região Harmony e a URL de retorno de chamada para o aplicativo cliente Jitterbit:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
    entityID="ENTITY_ID">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
    Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="ENTITY_ID">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    

    Dica

    Se você vir o erro Nenhum certificado de assinatura válido encontrado, verifique se os metadados do provedor de identidade têm um KeyDescriptor etiqueta com o atributo use="signing".

Okta

Para obter a identidade SAML 2.0 e os metadados do provedor de serviços para Okta, efetue login na sua organização Okta como um usuário com privilégios administrativos e siga estas etapas:

  1. No menu principal, vá para Aplicativos > Aplicativos e clique em Criar integração de aplicativos.

  2. Na janela Criar uma nova integração de aplicativo, selecione SAML 2.0 e clique em Avançar.

    criar nova integração

  3. Na página Criar integração SAML, várias etapas orientam você na configuração do novo aplicativo.

    1. Na etapa 1, Configurações gerais, insira um Nome do aplicativo e clique em Avançar:

      configurações gerais

    2. Na etapa 2, Configurar SAML, forneça as seguintes informações na parte A, Configurações SAML:

      • URL de logon único: Insira a URL de redirecionamento SAML 2.0 da sua região Harmony para o aplicativo cliente WMC Jitterbit.

      • URI do público (ID da entidade SP): Novamente, insira o URL de redirecionamento SAML 2.0 da sua região Harmony para o aplicativo cliente WMC Jitterbit.

      • Formato de ID de nome: Clique no menu suspenso e escolha a opção EmailAddress. Deixe os campos restantes com seus valores padrão.

      Configurações SAML

    3. Clique em Mostrar configurações avançadas.

    4. Em Other Requestable SSO URLs, clique em + Add Another. Insira a URL de retorno de chamada SAML 2.0 da sua região Harmony para o aplicativo cliente Studio Jitterbit. Deixe os campos restantes com seus valores padrão.

      Configurações SAML

  4. Quando terminar, você pode pular a parte B e clicar em Avançar para continuar.

  5. Conclua a última etapa, Feedback, e clique em Concluir para finalizar a criação do aplicativo.

Para criar os metadados para o campo Metadados do Provedor de Serviço na seção do aplicativo do Configurar SSO SAML 2.0 gaveta na página Organizações do Management Console, siga estas etapas:

  1. Vá para a aba Entrar do seu aplicativo recém-criado.

  2. Na coluna Ações, selecione Ações > Exibir metadados do IdP para baixar o arquivo de metadados:

    Ver metadados do IdP

    Este exemplo mostra como o arquivo de metadados deve ficar:

    Example Identity Provider Metadata
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://www.okta.com/exknvfdjbL8smSRvK2p6"><md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"><md:KeyDescriptor use="signing"><ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"><ds:X509Data><ds:X509Certificate>MIIDqjCCApKgAwIBAgIGAWFj+QgOMA0GCSqGSIb3DQEBCwUAMIGVMQswCQYDVQQGEwJVUzETMBEG
    A1UECAwKQ2FsaWZvcm5pYTEWMBQGA1UEBwwNU2FuIEZyYW5jaXNjbzENMAsGA1UECgwET2t0YTEU
    MBIGA1UECwwLU1NPUHJvdmlkZXIxFjAUBgNVBAMMDWppdHRlcmJpdGJsdWUxHDAaBgkqhkiG9w0B
    CQEWDWluZm9Ab2t0YS5jb20wHhcNMTgwMjA1MDMxNzQwWhcNMjgwMjA1MDMxODQwWjCBlTELMAkG
    A1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExFjAUBgNVBAcMDVNhbiBGcmFuY2lzY28xDTAL
    BgNVBAoMBE9rdGExFDASBgNVBAsMC1NTT1Byb3ZpZGVyMRYwFAYDVQQDDA1qaXR0ZXJiaXRibHVl
    MRwwGgYJKoZIhvcNAQkBFg1pbmZvQG9rdGEuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB
    CgKCAQEAwRuDKQWs/uWFEulxYk1/V436/zhy/XxAL3swKUdfFlevC4XZcQtTdpspgwdt0TIgTpz1
    dZGx5ystxz1slZ5e9jk20iHAsRuzKKeL657DDFHlG8Qg7HCg8B55TKKhTUsYQLikqeWx8R7F+rHh
    dG6eEJut4/CHOMlb/G4Ynrq8tpwlqVtaqLZrL2GPfEKUJVOvqxHeqVqmB7Pduh3E9/7rgEN6yXiL
    6hISTRLIb13TGGyqpLPMRsgJnkMifQMI12OK0PQnFqRc2ES0JUnWhpv/WN4VYuvN3SgaIgE5VY86
    C0J8IB6ljXx6uJj6EeC60KTmDUPtC1Au345jzBwY9yKLoQIDAQABMA0GCSqGSIb3DQEBCwUAA4IB
    AQAD7Ba6pwUUmxCtiqKE4E4JwMMCUrlHghL80Vru3SHWU3GdMEM9kVizVUcM57QzyIlwx8KdCXbB
    yfxo8Eh88mAYDRifLmeospLQvC5OhfF/5XKmsTa5JnF+bSB41iCZUsB88byLI1nARFZGznboQXK9
    pT3egaEHsWffiIYR+Y2lcAW66OH6FEZ0lTy628q1LsuS/UruA3so+qFgPqTc0yiZEv65MZQWd1cg
    qRlLK1bcoR4d5Qfo0nWFDBXWqX4LX4c5xe7zh4wtbiG1i9Oh8qWJp8KUmgfSkQf79mUhib9YvzBE
    RdXU7eUS0/E3G21yLa9wQtHkEY3cIDs58AEIpuR0</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/></md:IDPSSODescriptor></md:EntityDescriptor>
    

Para atribuir usuários ao aplicativo Jitterbit SAML no Okta, siga estas etapas:

  1. Vá para a aba Atribuições do seu aplicativo Jitterbit recém-criado.

  2. Para cada usuário que precisa efetuar login no Harmony via Okta, clique no menu suspenso Atribuir, selecione Atribuir a pessoas e atribua-os.

    Atribuir aos usuários

  3. Quando terminar, clique em Concluído.

  4. Para criar os metadados do provedor de serviços para os clientes WMC e Studio, use os exemplos abaixo, substituindo REGION com a URL SAML para a região Harmony nas linhas destacadas:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    

    Dica

    Se você vir o erro Nenhum certificado de assinatura válido encontrado, verifique se os metadados do provedor de identidade têm um KeyDescriptor etiqueta com o atributo use="signing".