Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Neste artigo, você aprenderá como integrar o BitaBIZ com o Microsoft Entra ID. Ao integrar o BitaBIZ com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao BitaBIZ.
- Permita que seus usuários entrem automaticamente no BitaBIZ com suas contas Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura habilitada para logon único BitaBIZ.
Descrição do cenário
Neste artigo, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.
- BitaBIZ suporta SSO iniciado por SP e IDP .
- BitaBIZ suporta provisionamento automatizado de usuários.
Adicionar BitaBIZ da galeria
Para configurar a integração do BitaBIZ no Microsoft Entra ID, você precisa adicionar o BitaBIZ da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na seção Adicionar da galeria , digite BitaBIZ na caixa de pesquisa.
- Selecione BitaBIZ no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para BitaBIZ
Configure e teste o Microsoft Entra SSO com BitaBIZ usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no BitaBIZ.
Para configurar e testar o Microsoft Entra SSO com BitaBIZ, execute as seguintes etapas:
-
Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Criar um utilizador de teste do Microsoft Entra - para testar o início de sessão único do Microsoft Entra com Britta Simon.
- Atribua o usuário de teste do Microsoft Entra - para permitir que Britta Simon use o logon único do Microsoft Entra.
-
Configure o BitaBIZ SSO - para configurar as configurações de Sign-On único no lado do aplicativo.
- Criar utilizador de teste BitaBIZ - para ter uma contraparte de Britta Simon no BitaBIZ que está ligada à representação de utilizador do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Aplicações empresariais>BitaBIZ>Início de sessão único.
Na página Selecione um método de logon único , selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis em Configuração Básica de SAML para editar as definições.
Na seção Configuração Básica do SAML , se desejar configurar o aplicativo no modo iniciado pelo IDP , execute as seguintes etapas:
Na caixa de texto Identificador , digite uma URL usando o seguinte padrão:
https://www.bitabiz.com/<INSTANCE_ID>Nota
O valor no URL acima é apenas para demonstração. Atualize o valor com o identificador real, que é explicado mais adiante no artigo.
Selecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado pelo SP :
Na caixa de texto URL de início de sessão , escreva o URL:
https://www.bitabiz.com/dashboardNa página Configurar Sign-On Único com SAML , na seção Certificado de Assinatura SAML , selecione Download para baixar o Certificado (Base64) das opções fornecidas de acordo com sua necessidade e salve-o em seu computador.
Na seção Configurar BitaBIZ , copie o(s) URL(s) apropriado(s) de acordo com sua necessidade.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do BitaBIZ
Abra uma nova janela do navegador e inicie sessão na sua instância BitaBIZ como administrador.
Selecione SETUP ADMIN.
Selecione Integrações da Microsoft na seção Adicionar valor .
Role para baixo até a seção Microsoft Entra ID (Habilitar logon único) e insira os valores apropriados nos campos fornecidos:
a) Copie o valor da caixa de texto ID de Entidade ("Identificador" no ID do Microsoft Entra) e cole-o na caixa de texto Identificador na seção Configuração Básica do SAML no portal do Azure.
b) Na caixa de texto URL de Serviço de Sessão Única do Microsoft Entra Sign-On, cole a URL de Login.
c. Na caixa de texto ID de Entidade SAML do Microsoft Entra , cole o Identificador do Microsoft Entra.
d. Abra o ficheiro baixado Certificado(Base64) no Notepad, copie o conteúdo para a área de transferência e, em seguida, cole-o na caixa de texto Certificado de Assinatura do ID do Microsoft Entra (codificado em Base64).
e. Adicione o nome de domínio de e-mail da sua empresa, ou seja, mycompany.com na caixa de texto Nome de domínio para atribuir SSO aos usuários da sua empresa com este domínio de e-mail (NÃO OBRIGATÓRIO).
f. Mark SSO ativou a conta BitaBIZ.
g. Selecione Salvar configuração do Microsoft Entra para salvar e ativar a configuração de SSO.
Criar usuário de teste BitaBIZ
Para permitir que os usuários do Microsoft Entra façam login no BitaBIZ, eles devem ser provisionados no BitaBIZ.
No caso do BitaBIZ, o provisionamento é uma tarefa manual.
Para provisionar uma conta de usuário, execute as seguintes etapas:
Inicie sessão no site da sua empresa BitaBIZ como administrador.
Selecione SETUP ADMIN.
Selecione Adicionar usuários na seção Organização .
Selecione Adicionar novo funcionário.
Na página de diálogo Adicionar novo funcionário , execute as seguintes etapas:
a) Na caixa de texto Nome , digite o primeiro nome do usuário como Britta.
b) Na caixa de texto Sobrenome, digite o sobrenome do usuário como Simon.
c. Na caixa de texto E-mail, digite o endereço de e-mail do usuário como Brittasimon@contoso.com.
d. Selecione uma data em Data de contratação.
e. Existem outros atributos de usuário não obrigatórios que podem ser configurados para o usuário. Consulte o documento de configuração do funcionário para obter mais detalhes.
f. Selecione Salvar funcionário.
Nota
O titular da conta Microsoft Entra recebe um e-mail e segue um link para confirmar sua conta antes que ela se torne ativa.
Nota
BitaBIZ também suporta provisionamento automático de usuários, você pode encontrar mais detalhes aqui sobre como configurar o provisionamento automático de usuários.
SSO de teste
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
SP iniciado:
Selecione Testar esta aplicação, esta opção redireciona para BitaBIZ Sign on URL onde você pode iniciar o fluxo de login.
Vá diretamente para o URL de início de sessão BitaBIZ e inicie o processo de login a partir daí.
IDP iniciado:
- Selecione Testar este aplicativo e você deve estar automaticamente conectado ao BitaBIZ para o qual você configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Quando você seleciona o bloco BitaBIZ em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de login e, se configurado no modo IDP, deverá ser automaticamente conectado ao BitaBIZ para o qual configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.
Conteúdo relacionado
Depois de configurar o BitaBIZ, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.