Introdução
Este guia fornece um passo a passo detalhado para integrar o OpenID Connect (OIDC) com o Cosafe. O OpenID Connect é uma camada de identidade criada sobre o protocolo OAuth 2.0, oferecendo um método simples e flexível para Single Sign-On (SSO). A integração do OpenID com o Cosafe aumenta a segurança, simplifica a autenticação do usuário e garante acesso contínuo à plataforma usando credenciais existentes do Provedor de Identidade (IdP) da sua organização.
Neste guia, você aprenderá como configurar as definições do OpenID no Cosafe, incluindo a configuração de endpoints, o gerenciamento de credenciais de clientes e a especificação de acesso ao domínio. Ao final deste guia, seus usuários poderão efetuar login no Cosafe por meio do seu Provedor de Identidade compatível com OpenID.
Benefícios da integração do OpenID com o Cosafe
- Autenticação segura: usa padrões OAuth 2.0 para autenticação segura de usuários e troca de dados.
- Gerenciamento centralizado de usuários: gerencie o acesso dos usuários por meio do seu Provedor de Identidade existente.
- Experiência do usuário perfeita: os usuários podem efetuar login uma vez e acessar diversas plataformas integradas sem precisar se autenticar novamente.
- Escalável e flexível: Suporta vários provedores de identidade, como Entra ID, Google Workspace e muito mais.
Etapas de configuração do OpenID
Configuração das definições do OpenID no seu sistema
Adicione o URL de redirecionamento permitido:
https://admin.cosafe.com/login
https://academy.cosafe.com/login/
https://app.cosafe.se/desktop_se_sso.html
https://app.cosafe.com/desktop_se_sso.html
Habilitar tokens de ID – a reivindicação "email" deve poder ser retornada em um token de ID.
Se estiverem usando o Entra ID, deve ser suficiente manter a permissão padrão "User.Read" ativada para que isso funcione.
Configuração das definições do OpenID no painel de administração
-
Configurações de integração de acesso:
- Navegue até a página da sua Conta.
- Clique na aba Integração.
-
Selecione OpenID como provedor de login:
- No menu suspenso, escolha Provedor de logon (OpenID).
-
Forneça detalhes de configuração do OpenID:
- Ponto de extremidade OpenID JWKS: URL para recuperar o conjunto de chaves da Web JSON.
- Exemplo (ID de entrada):
https://login.microsoftonline.com/common/discovery/v2.0/keys
- Exemplo (ID de entrada):
- URL de login do OpenID: Ponto de extremidade de autorização.
- Exemplo (ID de entrada):
https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize
- Exemplo (ID de entrada):
- Público OpenID: ponto final Userinfo.
- Exemplo:
https://graph.microsoft.com/oidc/userinfo
- Exemplo:
- OpenID ClientID: Identificador exclusivo para seu aplicativo.
- Endereço de domínio: Domínios de e-mail de usuários que usarão SSO.
- Ponto de extremidade OpenID JWKS: URL para recuperar o conjunto de chaves da Web JSON.
-
Adicionar domínios:
- Para incluir vários domínios:
- Clique em Adicionar domínio.
- Insira cada domínio conforme necessário.
- Para incluir vários domínios:
-
Salvar configuração:
- Após concluir a configuração, salve suas configurações para ativar o OpenID SSO.
Solução de problemas e práticas recomendadas
- Verificar URLs de endpoint: certifique-se de que todos os URLs de endpoint fornecidos estejam corretos e acessíveis.
- Gerencie as credenciais do cliente com segurança: armazene seu ClientID e quaisquer segredos associados com segurança.
- Teste a integração: sempre teste a integração com algumas contas de usuário antes de implantá-la em toda a organização.
- Atualizações regulares: Mantenha sua configuração do OpenID atualizada de acordo com as diretrizes do seu Provedor de Identidade.