Português (Portugal)
  • azure
  • sso
  • autenticação
  • OIDC

Integrar Microsoft Entra ID (OIDC) no Logto Enterprise SSO

Aprende como integrar Microsoft Entra ID (OIDC) SSO usando o Logto.

Simeng
Simeng
Developer

Como uma solução abrangente de gestão de identidade e acesso, o Microsoft Entra ID, também conhecido como Azure Active Directory (Azure AD), suporta ambos os protocolos OpenID Connect (OIDC) e Security Assertion Markup Language (SAML) para integração de single sign-on (SSO). No tutorial anterior, mostramos como integrar a tua aplicação Logto com Microsoft Entra ID (SAML) SSO. Neste tutorial, vamos mostrar como integrar a tua aplicação Logto com Microsoft Entra ID (OIDC) SSO.

Pré-requisitos

Como de costume, antes de começarmos, certifica-te de que tens uma conta Microsoft Entra ou Azure ativa. Se não tiveres uma, podes inscrever-te para uma conta Microsoft gratuita aqui.

Uma conta Logto na cloud. Se não tiveres uma, és muito bem-vindo a inscrever-te para uma conta Logto. O Logto é gratuito para uso pessoal. Todas as funcionalidades estão disponíveis para tenants de desenvolvimento, incluindo a funcionalidade SSO.

Uma aplicação Logto bem integrada também é necessária. Se não tiveres uma, por favor segue o guia de integração para criar uma aplicação Logto.

Integração

Criar um novo conector Microsoft Entra ID OIDC SSO no Logto

  1. Visita o teu Logto Cloud Console e navega até à página Enterprise SSO.

Logto Cloud Console

  1. Clica no botão Add Enterprise SSO e seleciona Microsoft Entra ID (OIDC) como o fornecedor SSO.
azure connector

Agora vamos abrir o centro de administração do Microsoft Entra noutra aba e seguir os passos para criar uma aplicação OIDC no lado do Microsoft Entra.

Registar uma nova aplicação Microsoft Entra ID OIDC

  1. Vai ao centro de administração do Microsoft Entra e inicia sessão como administrador.

  2. Navega para Identidade > Aplicações > Registo de Aplicações.

Criar Aplicação
  1. Seleciona New registration.

  2. Insere o nome da aplicação e seleciona o tipo de acesso de conta apropriado para a tua aplicação.

  3. Seleciona Web como a plataforma da aplicação. Introduz o URI de redirecionamento para a aplicação. O URI de redirecionamento é o URL para onde o utilizador é redirecionado após ter-se autenticado com o Microsoft Entra ID.

  4. Copia o Redirect URI (Callback URL) da página de detalhes do conector Logto e cola-o no campo Redirect URI.

Configurar Aplicação
  1. Clica em Register para criar a aplicação.

Configurar a ligação SSO no Logto

Após criar com sucesso uma aplicação Microsoft Entra OIDC, precisarás de fornecer as configurações IdP de volta ao Logto. Navega até ao separador Connection na consola Logto e preenche as seguintes configurações:

  1. Client ID: Um identificador único atribuído à tua aplicação OIDC pelo Microsoft Entra. Este identificador é usado pelo Logto para identificar e autenticar a aplicação durante o fluxo OIDC. Podes encontrá-lo na página de visão geral da aplicação como Application (client) ID.
Detalhes da Aplicação
  1. Client Secret: Cria um novo client secret e copia o valor para o Logto. Este secret é usado para autenticar a aplicação OIDC e garantir a comunicação segura entre o Logto e o IdP.
Criar Secret
  1. Issuer: O URL do issuer, um identificador único para o IdP, especificando a localização onde o fornecedor de identidade OIDC pode ser encontrado. É uma parte crucial da configuração OIDC, pois ajuda o Logto a descobrir os endpoints necessários.

    Em vez de fornecer manualmente todos esses endpoints OIDC, o Logto obtém automaticamente todas as configurações e endpoints IdP necessárias. Isto é feito utilizando o URL do issuer que forneceste e fazendo uma chamada ao endpoint de descoberta do IdP.

    Para obter o URL do issuer, podes encontrá-lo na secção Endpoints da página de visão geral da aplicação.

    Localiza o endpoint OpenID Connect metadata document e copia o URL SEM o caminho final .well-known/openid-configuration. Isto porque o Logto adicionará automaticamente o .well-known/openid-configuration ao URL do issuer ao buscar as configurações OIDC.

Endpoints
  1. Scope: Uma lista de strings separadas por espaços que define as permissões ou níveis de acesso desejados pedidos pelo Logto durante o processo de autenticação OIDC. O parâmetro scope permite-te especificar quais informações e acessos o Logto está a solicitar ao IdP.

O parâmetro scope é opcional. Independentemente das configurações de scope personalizadas, o Logto enviará sempre os scopes openid, profile e email para o IdP.

Clica em Save para finalizar o processo de configuração.

Ativar o conector Microsoft Entra ID (OIDC) no Logto

Configurar o domínio de email e ativar o conector Microsoft Entra ID (OIDC) no Logto

Fornece os domínios de email da tua organização no separador experience do conector Logto SAML SSO. Isto ativará o conector SSO como método de autenticação para esses utilizadores.

Domínio de Email

Os utilizadores com endereços de email nos domínios especificados estarão exclusivamente limitados a usar o conector SAML SSO como seu único método de autenticação.

Ativar o conector Microsoft Entra ID (OIDC) na experiência de início de sessão do Logto

Vai ao separador Sign-in Experience e ativa o SSO empresarial.

Enable SSO

Agora, podes testar a integração SSO utilizando o botão de pré-visualização ao vivo no canto superior direito da secção Sign-in Experience preview.