Pular para o conteúdo
  • Não há sugestões porque o campo de pesquisa está em branco.

Criando Aplicativo SSO no Okta

Este guia detalha o processo de configuração do Single Sign-On (SSO) entre sua conta D4Sign e o Okta, utilizando o padrão SAML 2.0. Com o SSO, seus usuários terão acesso simplificado e seguro à D4Sign através de suas credenciais Okta.

1. Pré-requisitos

Para seguir este guia, certifique-se de ter:

  • Uma conta Okta (developer, trial ou production) com acesso administrativo.

  • O Acesso SSO habilitado em sua conta D4Sign.

2. Configuração no Okta (SAML)

Vamos detalhar os passos para configurar um novo aplicativo no Okta para o SAML:

A. Criando um Novo Aplicativo no Okta

  1. Faça login no seu Console de Administrador do Okta.

  2. No painel de navegação esquerdo, vá para Applications > Applications.

  3. Clique em "Create App Integration".

  4. Selecione "SAML 2.0".

  5. Clique em "Next".

B. Configuração SAML 2.0

Na etapa de configuração do SAML, preencha as seguintes informações:

  • General Settings:

    • App name: Dê um nome descritivo para sua aplicação (ex: "D4Sign SSO" ou "Plataforma de Assinatura").

    • App logo (opcional): Carregue um logo para identificar a aplicação.

  • Configure SAML:

    • Single sign on URL (Assertion Consumer Service URL): Este é o endpoint na D4Sign para onde o Okta enviará a resposta SAML. Preencha com: https://sso-d4sign.auth.us-east-1.amazoncognito.com/saml2/idpresponse

    • Audience URI (SP Entity ID): Um identificador único para a D4Sign. Preencha com: urn:amazon:cognito:sp:us-east-1_cEnG5ZbsO

    • Name ID format: Selecione "EmailAddress".

    • Application username: Selecione a opção Email.

    • Update application username on: Selecione "Create and update".

  • Attribute Statements: Mapeie os atributos da seguinte forma:

    • Name: email

    • Name format: Unspecified

    • Value: Selecione user.email

  • Group Attribute Statements: Mapeie os atributos da seguinte forma:

    • Name: groups

    • Name format: Unspecified

    • Filter: Selecione "Matches regex" e, no campo ao lado, preencha .* (ponto asterisco).

Clique em "Next" e, em seguida, "Finish".

  • Observação: Caso seja necessário, na aba “Feedback” da configuração, selecione “I’m an Okta customer adding an internal app” antes de clicar em “Finish”.

Após terminar a configuração, clique em Sign On > View Setup Instructions para ter acesso às informações que a configuração dentro do painel da D4Sign irá pedir.

3. Atribuição de Usuários e Grupos

Para que os usuários possam acessar a D4Sign via Okta SSO, você precisa atribuí-los ao aplicativo que você acabou de criar:

  1. No aplicativo Okta que você criou, vá para a aba "Assignments".

  2. Clique em "Assign > Assign to People" ou "Assign to Groups".

  3. Selecione os usuários ou grupos que devem ter acesso à D4Sign.

  4. Clique em "Done".

4. Configuração na D4Sign

Com a configuração concluída no Okta, siga os passos na D4Sign:

  1. Acesse a D4Sign e clique no menu da sua conta (no canto superior) > Cadastro de SSO.

  2. Preencha os dados solicitados pelo formulário de configuração conforme as informações obtidas no Okta:

    • Selecione os domínios que deseja habilitar o SSO: Selecione todos os domínios verificados para essa conta que serão afetados por essa configuração.

    • Nome do seu SSO: Forneça um nome identificável para a configuração (ex: "SSO Okta Corporativo").

    • Url do arquivo de metadados do seu provedor de identidade: Preencha com o link fornecido no Okta, em “Sign On” > “View Setup Instructions” > Identity Provider Single-Sign On URL.

    • Grupo habilitado para acessar a D4Sign: Preencha com o nome do aplicativo que você criou no Okta.

    • Mapeamento de atributos obrigatórios: Preencha os campos de Email e Groups com email e groups, respectivamente (conforme os nomes dos atributos que você mapeou no Okta).

Após o cadastro e salvamento na D4Sign, sua integração SSO via Okta estará operacional. Lembre-se que todos os usuários, com exceção do administrador, deverão acessar a D4Sign através do Single Sign-On para garantir o funcionamento correto.