Pular para o conteúdo principal

Cosafe Support Center


Introdução

Este guia fornece um passo a passo detalhado para integrar o OpenID Connect (OIDC) com o Cosafe. O OpenID Connect é uma camada de identidade criada sobre o protocolo OAuth 2.0, oferecendo um método simples e flexível para Single Sign-On (SSO). A integração do OpenID com o Cosafe aumenta a segurança, simplifica a autenticação do usuário e garante acesso contínuo à plataforma usando credenciais existentes do Provedor de Identidade (IdP) da sua organização.

Neste guia, você aprenderá como configurar as definições do OpenID no Cosafe, incluindo a configuração de endpoints, o gerenciamento de credenciais de clientes e a especificação de acesso ao domínio. Ao final deste guia, seus usuários poderão efetuar login no Cosafe por meio do seu Provedor de Identidade compatível com OpenID.


Benefícios da integração do OpenID com o Cosafe

  • Autenticação segura: usa padrões OAuth 2.0 para autenticação segura de usuários e troca de dados.
  • Gerenciamento centralizado de usuários: gerencie o acesso dos usuários por meio do seu Provedor de Identidade existente.
  • Experiência do usuário perfeita: os usuários podem efetuar login uma vez e acessar diversas plataformas integradas sem precisar se autenticar novamente.
  • Escalável e flexível: Suporta vários provedores de identidade, como Entra ID, Google Workspace e muito mais.

Etapas de configuração do OpenID

Configuração das definições do OpenID no seu sistema

Adicione o URL de redirecionamento permitido:

https://app.cosafe.se/login/

https://app.cosafe.com/login/

https://admin.cosafe.se/login

https://admin.cosafe.com/login

https://academy.cosafe.com/login/

https://app.cosafe.se/desktop_se_sso.html

https://app.cosafe.com/desktop_se_sso.html

Habilitar tokens de ID – a reivindicação "email" deve poder ser retornada em um token de ID.

Se estiverem usando o Entra ID, deve ser suficiente manter a permissão padrão "User.Read" ativada para que isso funcione.

Configuração das definições do OpenID no painel de administração

  1. Configurações de integração de acesso:

    • Navegue até a página da sua Conta.
    • Clique na aba Integração.
  2. Selecione OpenID como provedor de login:

    • No menu suspenso, escolha Provedor de logon (OpenID).
  3. Forneça detalhes de configuração do OpenID:

    • Ponto de extremidade OpenID JWKS: URL para recuperar o conjunto de chaves da Web JSON.
      • Exemplo (ID de entrada): https://login.microsoftonline.com/common/discovery/v2.0/keys
    • URL de login do OpenID: Ponto de extremidade de autorização.
      • Exemplo (ID de entrada): https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize
    • Público OpenID: ponto final Userinfo.
      • Exemplo: https://graph.microsoft.com/oidc/userinfo
    • OpenID ClientID: Identificador exclusivo para seu aplicativo.
    • Endereço de domínio: Domínios de e-mail de usuários que usarão SSO.
  4. Adicionar domínios:

    • Para incluir vários domínios:
      • Clique em Adicionar domínio.
      • Insira cada domínio conforme necessário.
  5. Salvar configuração:

    • Após concluir a configuração, salve suas configurações para ativar o OpenID SSO.

Solução de problemas e práticas recomendadas

  • Verificar URLs de endpoint: certifique-se de que todos os URLs de endpoint fornecidos estejam corretos e acessíveis.
  • Gerencie as credenciais do cliente com segurança: armazene seu ClientID e quaisquer segredos associados com segurança.
  • Teste a integração: sempre teste a integração com algumas contas de usuário antes de implantá-la em toda a organização.
  • Atualizações regulares: Mantenha sua configuração do OpenID atualizada de acordo com as diretrizes do seu Provedor de Identidade.