Criando Aplicativo SSO no Okta
Este guia detalha o processo de configuração do Single Sign-On (SSO) entre sua conta D4Sign e o Okta, utilizando o padrão SAML 2.0. Com o SSO, seus usuários terão acesso simplificado e seguro à D4Sign através de suas credenciais Okta.
1. Pré-requisitos
Para seguir este guia, certifique-se de ter:
-
Uma conta Okta (developer, trial ou production) com acesso administrativo.
-
O Acesso SSO habilitado em sua conta D4Sign.
2. Configuração no Okta (SAML)
Vamos detalhar os passos para configurar um novo aplicativo no Okta para o SAML:
A. Criando um Novo Aplicativo no Okta
-
Faça login no seu Console de Administrador do Okta.
-
No painel de navegação esquerdo, vá para Applications > Applications.
-
Clique em "Create App Integration".
-
Selecione "SAML 2.0".
-
Clique em "Next".
B. Configuração SAML 2.0
Na etapa de configuração do SAML, preencha as seguintes informações:
-
General Settings:
-
App name: Dê um nome descritivo para sua aplicação (ex: "D4Sign SSO" ou "Plataforma de Assinatura").
-
App logo (opcional): Carregue um logo para identificar a aplicação.
-
-
Configure SAML:
-
Single sign on URL (Assertion Consumer Service URL): Este é o endpoint na D4Sign para onde o Okta enviará a resposta SAML. Preencha com:
https://sso-d4sign.auth.us-east-1.amazoncognito.com/saml2/idpresponse
-
Audience URI (SP Entity ID): Um identificador único para a D4Sign. Preencha com:
urn:amazon:cognito:sp:us-east-1_cEnG5ZbsO
-
Name ID format: Selecione "EmailAddress".
-
Application username: Selecione a opção Email.
-
Update application username on: Selecione "Create and update".
-
-
Attribute Statements: Mapeie os atributos da seguinte forma:
-
Name:
email
-
Name format:
Unspecified
-
Value: Selecione
user.email
-
-
Group Attribute Statements: Mapeie os atributos da seguinte forma:
-
Name:
groups
-
Name format:
Unspecified
-
Filter: Selecione "Matches regex" e, no campo ao lado, preencha
.*
(ponto asterisco).
-
Clique em "Next" e, em seguida, "Finish".
-
Observação: Caso seja necessário, na aba “Feedback” da configuração, selecione “I’m an Okta customer adding an internal app” antes de clicar em “Finish”.
Após terminar a configuração, clique em Sign On > View Setup Instructions para ter acesso às informações que a configuração dentro do painel da D4Sign irá pedir.
3. Atribuição de Usuários e Grupos
Para que os usuários possam acessar a D4Sign via Okta SSO, você precisa atribuí-los ao aplicativo que você acabou de criar:
-
No aplicativo Okta que você criou, vá para a aba "Assignments".
-
Clique em "Assign > Assign to People" ou "Assign to Groups".
-
Selecione os usuários ou grupos que devem ter acesso à D4Sign.
-
Clique em "Done".
4. Configuração na D4Sign
Com a configuração concluída no Okta, siga os passos na D4Sign:
-
Acesse a D4Sign e clique no menu da sua conta (no canto superior) > Cadastro de SSO.
-
Preencha os dados solicitados pelo formulário de configuração conforme as informações obtidas no Okta:
-
Selecione os domínios que deseja habilitar o SSO: Selecione todos os domínios verificados para essa conta que serão afetados por essa configuração.
-
Nome do seu SSO: Forneça um nome identificável para a configuração (ex: "SSO Okta Corporativo").
-
Url do arquivo de metadados do seu provedor de identidade: Preencha com o link fornecido no Okta, em “Sign On” > “View Setup Instructions” > Identity Provider Single-Sign On URL.
-
Grupo habilitado para acessar a D4Sign: Preencha com o nome do aplicativo que você criou no Okta.
-
Mapeamento de atributos obrigatórios: Preencha os campos de Email e Groups com
email
egroups
, respectivamente (conforme os nomes dos atributos que você mapeou no Okta).
-
Após o cadastro e salvamento na D4Sign, sua integração SSO via Okta estará operacional. Lembre-se que todos os usuários, com exceção do administrador, deverão acessar a D4Sign através do Single Sign-On para garantir o funcionamento correto.