Breadcrumbs

SAML

Conexão com SAML 2.0

Para chegar ao ecrã de conexão ao SAML, é necessário ir à secção de Configurações do GlobalSuite®, especificamente na opção "Conexões" (como mostrado na imagem). Esta opção está acessível para os utilizadores dos tipos Platinum, Gold, Consulting, Administrador Consulting, Administrador Plataforma, Administrador Enterprise e Administrador Configuração.

image2024-6-11_12-35-54.png

Este ecrã tem várias colunas que são descritas a seguir:

  • Nome: Contém o nome da conexão, que serve para identificá-la.

  • Tipo: Contém o tipo de conexão, neste caso será SAML.

  • Host: Neste caso estará vazio.

  • Utilizador: Não é necessário, portanto aparece vazio.

  • Habilitado: Indica se uma conexão está habilitada ou não.

O formulário de conexão ao SAML consta de diferentes campos, que são descritos a seguir.

Em primeiro lugar, encontra-se a secção de "Dados Gerais":

image2024-6-11_12-44-57.png
  • Habilitado: Indica que essa conexão SAML está habilitada. Não se podem ter duas conexões SAML ativadas ao mesmo tempo.

  • Tipo: Indica o tipo da conexão (neste caso, SAML).

  • Nome*: É um campo obrigatório, e indica o nome dessa conexão para ser utilizada noutras opções da ferramenta.

  • Identificador de confiança: É gerado automaticamente. Indica a cadeia de confiança que se estabelece entre o servidor SAML e o GlobalSuite®, esta deve ser única.

  • Habilitar prefixo: Permite ativar caso se queira personalizar e adicionar um prefixo à conexão, já que alguns serviços requerem uma estrutura específica.

    • Gestor: Permite escolher qual servidor IdP será configurado, permitindo escolher entre ADFS, Azure AD, Google, Outro.

    • Prefixo: É proposto um prefixo por defeito que será incluído na URL de conexão em função do gestor: ADFS (Vazio), Azure AD (spn:), Google (https://), Outro (vazio). Este prefixo é editável.

  • URL de Conexão: URL automática à qual será necessário aceder para iniciar sessão no GlobalSuite® através de SSO pelo método SP Initiated.

  • URL SSO: Quando se deseja configurar uma conexão usando o método SP initiated SSO, deve-se introduzir a URL do serviço do IdP onde se realiza a autenticação via SAML2.

  • URL Logout: Endereço para o qual o utilizador com autenticação ADFS será redirecionado ao encerrar a sua sessão. Se deixado vazio, redirecionará para a vista de login do GlobalSuite®.

  • Habilitar encriptação: Configuração da conexão SAML que permite que os parâmetros recebidos do IdP sejam encriptados.

  • Assinar pedido de autenticação: Indica que, usando a configuração SP initiated SSO, o pedido de autenticação realizado ao IdP será assinado.

Em segundo lugar, encontra-se a secção "Roles":

image2024-6-11_13-5-18.png
  • Role: Permite selecionar que tipo de role por defeito terão os utilizadores criados no primeiro acesso.

  • Sub-Role: Além do role geral, pode-se especificar um Role de Empresa específico, entre os que estão configurados.

  • Criar colaborador: Se este campo for marcado, ao criar um utilizador no primeiro acesso, também será criado o colaborador associado, com os mesmos dados.

Em princípio, os roles podem ser obtidos diretamente do servidor IdP. Caso não sejam recebidos dados sobre o role ou os dados recebidos sejam incorretos, serão utilizados os roles configurados nesta secção.

Em terceiro lugar, encontra-se a secção "Certificado IDP". Nesta secção deve-se carregar um ficheiro, com extensão crt, que contém o certificado. Este certificado deve ser o mesmo utilizado para assinar as chamadas do servidor SAML para a relação de confiança configurada.

image2024-6-11_13-5-42.png

Configuração Servidor ADFS com SAML 2.0

A URL de serviço de conexão SAML 2.0 que deve ser introduzida na configuração do servidor é:

https://Nome_Dominio/Core/Adfs/trust.php

Onde Nome_Dominio é a URL de acesso ao GlobalSuite®.

Na configuração do servidor ADFS deve-se indicar que os dados a passar no pedido são, no mínimo:

  • Id. Nome (nameidentifier)

  • Endereço de email (emailaddress)

image2019-10-18_11-47-27.png

Se desejar enviar a configuração do role para criar os novos utilizadores do ADFS, deverá utilizar o claim chamado role:

http://schemas.microsoft.com/ws/2008/06/identity/claims/role

IMPORTANTE: O nome do role enviado pelo servidor ADFS deve coincidir com algum dos roles configurados no GlobalSuite®.

Para obter mais informações sobre a configuração do servidor ADFS, pode aceder a:

https://docs.microsoft.com/es-es/windows-server/identity/ad-fs/operations/create-a-relying-party-trust

Autenticação ADFS com SAML 2.0

Existem dois tipos de autenticação com ADFS:

  • IDP initiated SSO, o processo de autenticação é iniciado pelo IdP, o utilizador dispõe de uma lista de "aplicações corporativas", seleciona a que corresponde ao GlobalSuite® e inicia a autenticação. A seguir, é mostrada uma imagem tipo deste formulário de aplicações.

image2020-7-7_12-39-25.png
  • SP initiated SSO, o processo de autenticação é iniciado pelo GlobalSuite®. Para usar este método, deve-se aceder a uma URL específica. Esta URL é formada concatenando a URL do GlobalSuite® com o texto: ?issuer=identificador de confiança, onde o identificador de confiança é o código gerado na conexão e que pode ser encontrado no campo com o mesmo nome, ver secção 1 deste documento.
    Um exemplo de URL é:
    https://sg.globalsuite.es/Core/index.php?issuer=a443c212c23af8ea8a107af75345

A autenticação com ADFS tem as seguintes particularidades:

  • Se o utilizador estiver a aceder pela primeira vez à ferramenta, através do ADFS, será criado automaticamente um utilizador com o nome de utilizador fornecido no pedido SAML, e os restantes atributos mapeados.

  • Se o nome de utilizador já existir no GlobalSuite® e não for o mesmo que foi criado na primeira conexão, será exibida uma mensagem de erro.

Configuração Azure AD com SAML 2.0

Para configurar o GlobalSuite® como aplicação autorizada no Azure, é necessário aceder a "Aplicações empresariais" e clicar em Nova aplicação.

image2024-6-11_13-22-59.png

De seguida, é necessário clicar em Crie a sua própria aplicação.

image2024-6-11_13-25-42.png


Indicar um nome para a aplicação e clicar em "Criar".

image2024-6-11_13-27-14.png

Aceder à opção de "Início de sessão único" para configurar a conexão, selecionando SAML:

image2024-6-11_13-49-50.png

Na opção de "Início de sessão único" permite carregar os metadados obtidos do GlobalSuite® (que se obtêm com o botão Gerar XML). Após carregá-los, se estiverem corretos, os campos obrigatórios da configuração serão preenchidos.

image2024-6-11_13-51-4.png

Ao clicar em Editar, será possível incluir o Identificador único de confiança e a URL do GlobalSuite®:

image2024-6-11_13-52-29.png

O certificado será descarregado, codificado em base64, para poder ser carregado na conexão do GlobalSuite®.

image2024-6-11_13-54-8.png

A URL de SSO que deverá ser solicitada para carregar no GlobalSuite® é a seguinte:

image2024-6-11_13-54-53.png

De seguida, é necessário autorizar os utilizadores que terão acesso à aplicação, a partir da opção "Utilizadores e grupos", e o botão "Adicionar utilizador ou grupo".

image2024-6-11_17-19-34.png


Uma vez configurados os utilizadores e/ou grupos autorizados, pode-se testar o acesso à aplicação, o qual pode ser feito diretamente com a URL do mecanismo SP initiated.

image2024-6-11_17-21-36.png


Isto levará ao portal e será apresentada a aceitação das condições do serviço para o utilizador (obrigatório no primeiro acesso). Uma vez aceites, terá acesso à ferramenta conforme o role configurado por defeito.

Se o cliente usar o mecanismo IdP initiated, pode-se configurar nesta opção a URL de início de sessão fornecida:

image2024-6-11_17-22-58.png


Se desejar personalizar algum dos parâmetros por defeito que o Azure AD mapeia e envia para a aplicação (GlobalSuite) para criar e dar acesso ao utilizador, pode fazê-lo a partir desta secção.

image2024-6-11_17-24-34.png