Português (Portugal)
  • saml
  • azure
  • ad
  • sso

Como integrar o Azure AD (Entra ID) SAML SSO com o seu fornecedor de autenticação

Aprenda a integrar o Azure AD SSO com o Logto usando o conector padrão SAML.

Simeng
Simeng
Developer

Logto fornece um conector SAML pronto para integrar com fornecedores de identidade SSO. Cada fornecedor tem suas próprias informações específicas para configurar. Este guia irá guiá-lo através dos passos para integrar o Azure AD com o Logto.

Criar um novo conector social SAML no Logto

  1. Visite o seu Console do Logto Cloud e navegue até à secção de conector.

  2. Mude para o separador Conectores sociais e clique no botão Adicionar conector social no canto superior direito.

    Console do Logto Cloud

  3. Selecione o conector SAML.

    Conector SAML

    Será apresentado com o formulário de criação do conector SAML:

    Formulário de criação de conector

  4. Preencha a informação geral do conector

    Informação geral do conector

    Nome do campoDescrição
    Nome para botão de login socialO nome do botão de login social que será exibido na página de login.
    URL do logotipo para botão de login socialO URL do logotipo do botão de login social que será exibido na página de login.
    Nome do fornecedor de identidadeO nome do fornecedor de identidade. Isso pode ajudá-lo a identificar o fornecedor alvo do conector.
    Sincronizar informações do perfilSe deseja sincronizar as informações do perfil do usuário do fornecedor de identidade apenas após o registro inicial ou após cada sessão de login.
  5. Definir Entity Id e URL do Serviço de Consumidor de Asserção

    Entity Id e URL do Serviço de Consumidor de Asserção

    "Entity ID" e um "ACS URL" são componentes essenciais usados no processo de troca SAML para fornecedores de identidade e serviço.

    SP Entity ID: O Entity ID é um identificador único que representa uma entidade SAML dentro de um sistema baseado em SAML. É usado para distinguir diferentes participantes na troca SAML. O SP Entity ID ajuda tanto o IdP a reconhecer o público do pedido e estabelecer confiança.

    ACS URL (URL do Serviço de Consumidor de Asserção): O ACS URL é um endpoint específico fornecido pelo Provedor de Serviço (Logto) onde o Provedor de Identidade (IdP) envia a asserção SAML após a autenticação bem-sucedida. Uma vez que um usuário é autenticado pelo IdP, o IdP gera uma asserção SAML contendo atributos do usuário e a assina digitalmente. O IdP então envia essa asserção para o ACS URL do SP. O SP valida a asserção, extrai atributos do usuário e faz o login do usuário.

    Nome do campoDescriçãoExemplo
    SP Entity ID (Público)SP Entity usado pelo AzureAD para identificar a identidade do Logto. Usar o endpoint do inquilino do Logto como EntityID é recomendadohttps://<tenant-id>.logto.app
    URL de login único do IdPEndpoint de Login do IdP. Opcional no Azure. Este campo é usado para o SP identificar a sessão de login iniciada pelo IdP. Atualmente o Logto NÃO suporta a sessão de login iniciada pelo IdP. Por favor, deixe este campo em branco
    Certificado X.509O certificado IdP usado para assinar a asserção SAML. (Vamos recuperar este certificado do AzureAD mais tarde)
    Metadados IdP em formato XMLO conteúdo do arquivo XML de metadados IdP. (Vamos recuperar este arquivo do AzureAD mais tarde)
    URL do Serviço de Consumidor de AsserçãoO ACS URL do SP. Endpoint do SP (Logto) para receber pedidos de asserção SAML. Substitua o tenant-id e o connector-id pelos seus próprios.https://<tenant-id>.logto.app/api/authn/saml/<connector-id>

Criar uma aplicação SSO SAML no portal Azure

  1. Faça login no painel do Azure Active Directory. Selecione "Aplicações empresariais".

    “Aplicação empresarial

  2. Selecione "Nova Aplicação" → "Crie a sua própria aplicação".

    Crie a sua própria aplicação

  3. Inicie uma aplicação SAML.

    Inicie uma aplicação SAML

  4. Preencha a configuração com EntityId e ACS URL que você configurou no Logto.

    Configuração da aplicação SAML

  5. Configure atributos e reivindicações do usuário

    Você pode configurar os atributos do usuário clicando no botão "Editar" na seção "Atributos e Reivindicações do Usuário".

    Atributos e reivindicações do usuário

    Logto requer que os seguintes atributos básicos do usuário sejam enviados na asserção SAML:

    Nome da ReivindicaçãoNome do Atributo
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressuser.mail
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameuser.name
  6. Atribua grupos e usuários à aplicação SAML Para que usuários ou grupos de usuários sejam autenticados, precisaremos atribuí-los à aplicação SAML do AzureAD. Selecione "Usuários e grupos" na seção "Gerenciar" do menu de navegação. Em seguida, selecione "Adicionar usuário/grupo".

    Atribuir usuários e grupos

  7. Obtenha os detalhes do IdP do AzureAD baixando certificados e arquivos de metadados. Baixe o arquivo Metadata de Federação XML e o arquivo Certificado (Base64) clicando no botão "download". Você precisará desses arquivos para completar a criação do conector SAML no Logto.

    Baixe os metadados e certificado do IdP

Conclua a criação da conexão SAML de volta no Logto

Volte para o formulário de criação do conector SAML do Console do Logto Cloud e continue preenchendo os detalhes do IdP. Copie o conteúdo do arquivo XML de metadados IdP para o campo de metadados IdP. Cole o certificado IdP no campo de certificado IdP.

Detalhes do IdP

Defina o mapeamento do perfil do usuário

Com base nas configurações de reivindicação do usuário AzureAD, você pode proceder a definir as configurações de mapeamento de chave no Logto:

Os campos de usuário disponíveis no Logto são:

Clique em “Salvar e Concluído”.

Ativar o conector SAML

Assim que tiver concluído a criação do conector SAML, poderá ativá-lo navegando até à seção "Experiência de login" e adicionar o conector como o método "Login social":

Ativar o conector SAML

Verifique seu login SSO do AzureAD usando nosso aplicativo de demonstração de pré-visualização:

Login SSO do AzureAD

Parabéns! Você integrou com sucesso o SSO do AzureAD com o Logto. Agora você pode usar o AzureAD para fazer login na sua conta Logto.