Configuração da autenticação SAML com ADFS
A autenticação SAML é responsável pela troca de dados de autenticação e autorização entre um provedor de identidades e um provedor de serviços. Desta a forma, a XPlatform atua como um provedor de serviços que usufrui dos usuários já existentes no provedor de identidades, por exemplo o ADFS (Active Directory Federation Services).
Independentemente da forma de autenticação escolhida, não utilize espaços no nome do usuário para acesso a plataforma.
Importante
As configurações das autenticações LDAP e SAML podem variar de acordo com o software utilizado. Portanto, entre em contato com a área IT Services - Consultoria para realizar as configurações necessárias.
Para a configuração do ADFS para a plataforma, é necessário o uso de um certificado digital específico para o tenant, o qual é fornecido pela Senior no momento da criação do tenant.
- Conecte ao servidor do Active Directory e execute a aplicação ADFS Management;
- No menu, na pastaTrust Relationships, clique com o botão direito na pasta Relying Party Trusts e, em seguida, em Add Relying Party Trust…;
- Em Add Relying Party Trust Wizard clique em Start;
- Na etapa Select Data Source marque a opção Enter data about the relying party manually e clique em Next;
- Na etapa Specify Display Name, no campo Display Name, informe SeniorX e clique Next;
- Na etapa Choose Profile, mantenha a opção AD FS profile selecionada e clique em Next;
- Clique em Next na etapa Configure Certificate. O certificado é disponibilizado quando o tenant é solicitado via SARA, é enviado um e-mail para o consultor com o link para baixar um .zip onde o certificado está dentro da pasta SAML no formato .jks (caso não tenha o certificado ou necessite em outro formato, entre em contato com o suporte da XPlatform);
- Na etapa Configure URL marque a opção Enable support for the SAML 2.0 WebSSO protocol e em Relying party SAML 2.0 SSO service URL informe https://platform.senior.com.br:9443/commonauth. Em seguida, clique em Next;
- Na etapa Configure identifiers, em Relying party trust identifier informe SeniorX e clique em Add. Em seguida, clique em Next;
- Clique em Next na etapa Configure Multi-factor Authentication Now?;
- Na etapa Choose Issuance Authorization Rules, mantenha selecionada a opção Permit all users to access the relying party e clique em Next;
- Clique em Next na etapa Ready to Add Trust;
- Na etapa Finish mantenha selecionada a opção Open the Edit Claim Rules dialog for this relying party trust when the wizard closes e clique em Close.
Após estas configurações, a tela Edit Claim Rules for SeniorX será aberta:
- Na guia Issuance Transform Rules, clique em Add Rule;
- Em Add Transform Claim Rule Wizard, na etapa Choose Rule Type, mantenha selecionada a opção Send LDAP Attributes as Claims e clique em Next;
- Na etapa Configure Claim Rule:
- Claim rule name: SAM-Account-Name -> User Name
- Attribute store: Active Directory
- Mapping of LDAP attributes to outgoing claim types:
- LDAP Attribute: SAM-Account-Name
- Outgoing Claim Type: User Name
- Clique em Finish e adicione mais uma regra:
- Claim rule name: Display-Name -> Name
- Attribute store: Active Directory
- Mapping of LDAP attributes to outgoing claim types:
- LDAP Attribute: Display-Name
- Outgoing Claim Type: Name
- Clique em Finish e adicione mais uma regra:
- Claim rule name: User-Principal-Name -> Email Address
- Attribute store: Active Directory
- Mapping of LDAP attributes to outgoing claim types:
- LDAP Attribute: User-Principal-Name
- Outgoing Claim Type: E-Mail Address
- Clique em Finish;
- Na etapa Choose Claim Rule, adicione mais uma regra. Em Claim rule template selecione Transform an Incoming Claim e clique em Next;
- Na etapa Configure Claim Rule:
- Claim rule name: User Name -> Name ID
- Incoming claim type: User Name
- Outgoing claim type: Name ID
- Clique em Finish e feche a tela Add Transform Claim Rule Wizard;
- Na aplicação AD FS Management, na pasta Relying Party Trusts, clique com o botão direito em SeniorX e, em seguida, em Properties;
- Na tela SeniorX Properties, na guia Signature, clique em Add.. e selecione o certificado obtido com a Senior;
- Na guia Endpoints, clique em Add SAML... e informe:
- Endpoint type: SAML Logout
- Binding: POST
- Trusted URL: informe a URL externa do ADFS
- Response URL: https://platform.senior.com.br/commonauth
- Clique em OK ;
- Clique em Apply e em OK para concluir ir as configurações do ADFS.
Antes de iniciar a configuração da autenticação na XPlatform, ainda na aplicação AD FS Management, na pasta Service, clique em Claim Descriptions e anote os valores de Claim Type, das claims User Name, E-mail Address e Name. Estes valores serão utilizados para a autenticação na plataforma.
- Acesse a plataforma com usuário administrador do tenant;
- Acesse Tecnologia > Administração > Gestão dos Tenants > Configurar, selecione o tenant e clique em Configurações;
- Na guia Autenticação altere o tipo de autenticação para "Autenticação SAML";
- Em Configurações SAML informe:
- URL de redirecionamento da requisição SAML: https://platform.senior.com.br/auth/LoginWithCodeServlet
- ID da entidade do Identity Provider: https://<URL ADFS>/adfs/services/trust
- ID da entidade do Service Provider: SeniorX (valor previamente definido na configuração do ADFS
- URL para realizar o login: https://<URL ADFS do cliente>/adfs/ls
- URL para realizar o logoff: https://<URL ADFS do cliente>/adfs/ls/?wa=wsignout1.0
- Em Dados dos Usuários SAML:
- Claim que define o username do usuário: claim type da claim User Name
- Claim que define o e-mail do usuário: claim type da claim E-Mail Address
- Claim que define o nome completo do usuário: claim type da claim Name
- Clique em Salvar para concluir as configurações.
Para testar a configuração, abra um outro navegador ou uma guia anônima no mesmo navegador e acesse a URL da plataforma informando o domínio do tenant na URL.
As Claims mencionadas acima são apenas exemplos; a configuração pode variar de acordo com cada tenant.
Importante
A configuração das Claims na plataforma Senior X é de responsabilidade do cliente e deve ser ajustada de acordo com as Claims trafegadas pelo SAML.
É essencial que as Claims trafeguem os dados corretos no SAML do usuário. Por exemplo, se na claim de Username for enviado o e-mail, isso resultará em erro na plataforma.
https://login.senior.com.br/login/?redirectTo=https%3A%2F%2Flogin.senior.com.br&tenant=tenant.com.br
Caso a configuração estiver correta, um redirecionamento será feito, de forma automática, para a tela de login do ADFS. Ao informar as credenciais válidas, será redirecionado para a XPlatform já autenticada. Confirme se todos os dados do usuário estão corretos de acordo com o seu perfil na plataforma. Caso algum atributo esteja incorreto, revise a parte de claims, tanto no ADFS quanto na XPlatform.
Importante
Atualmente, não é possível fazer a integração de papéis por meio da integração SAML/ADFS para a XPlatform. O vínculo destes papéis deverá ser realizado manualmente.