Antes de prosseguir com este artigo, certifique-se de que leu o nosso artigo sobre SAML Single Sign-on 🔐
Aqui, iremos delinear os passos para configurar o Azure AD como um Provedor de Identidade.
1️⃣ Criar um Aplicativo empresarial do Azure
Inicie sessão no portal do Azure utilizando a sua conta de administrador do Azure AD.
No portal do Azure, clique em Azure Active Directory no menu de navegação à esquerda.
Navegue até Aplicativos Empresariais e depois selecione Todos os Aplicativos
Clique em Novo aplicativo, depois Criar o seu próprio aplicativo
Introduza um nome para o seu Aplicativo (por exemplo,"Fabriq") e selecione Aplicativo não-galeria como o tipo de aplicativo.Então clique em Adicionar para criar o seu aplicativo
2️⃣ Configure o Aplicativo para SAML SSO
Navegue até a aba Single sign-on
Selecione SAML como o método de autenticação única
Na página Configurar autenticação única com SAML, você precisará inserir as seguintes informações, ℹ️ entre em contato connosco para que possamos fornecê-las a você:
Identificador (ID da Entidade)
URL de Resposta (URL do Serviço de Consumo de Aserção)
Clique em Guardar para aplicar as alterações
3️⃣ Configure os atributos para SAML SSO
Dentro de Atributos & Reivindicações, clique em Editar
Clique em Identificador Único de Utilizador (Nome ID), defina o formato do identificador de Nome como Persistente e o Atributo de origem como user.objectid ou qualquer outro atributo que seja um identificador e também único. Em seguida, clique em Guardar. As reivindicações devem parecer como se segue:
⚠️ The name claim that is set to user.userprincipalname needs to align with the email addresses of your users in Fabriq. If there's any discrepancy, you should modify it to user.mail or any other user field that matches the users' emails.
4️⃣ Atribuir utilizadores ao Fabriq
Navegue até a aba Utilizadores e grupos
Clique no botão Adicionar utilizador/grupo
Na página Adicionar Atribuição, selecione os utilizadores que deseja atribuir ao aplicativo e clique em Selecionar para confirmar a sua seleção.
5️⃣ Envie-nos a URL dos Metadados da Federação da App
Dentro da aba Single sign-on, navegue até a secção 3 SAML Certificates
Copie a URL de Metadados da Federação da App e envie-a para [email protected]

