Para realizar essa tarefa, você precisa fazer login como um superadministrador.
Com a Linguagem de marcação para autorização de segurança (SAML), os usuários podem fazer login em apps empresariais na nuvem com as credenciais do Google Cloud.
Configurar o SSO via SAML para o AgileApps Cloud
Observação: antes de configurar o SSO, você precisa de um domínio do AgileApps Cloud. Por exemplo, o domínio da sua empresa pode ser suaempresa.agileappscloud.com. Se você não tiver um domínio do AgileApps, entre em contato com o suporte do AgileApps para configurar um.
Etapa 1: configurar o Google como um provedor de identidade (IdP) SAML-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
-
Clique em Adicionar appPesquisar apps.
- Digite AgileApps Cloud no campo de pesquisa.
- Nos resultados da pesquisa, passe o cursor sobre o app SAML AgileApps e clique em Selecionar.
- Na página Detalhes do Provedor de identidade do Google:
- Copie e salve o URL do SSO e o ID da entidade.
- Faça o download do Certificado.
- Clique em Continuar.
- Na página Detalhes do provedor de serviços, edite os campos URL do ACS e ID da entidade, substituindo {seu-dominio} pelo seu domínio do AgileApps.
- Clique em Continuar.
- Na página Mapeamento de atributos, clique no menu Selecionar campo e mapeie os seguintes atributos do diretório do Google para os atributos do AgileApps correspondentes:
Atributo do diretório do Google Atributo do AgileApps Basic Information > Primary Email e-mail Basic Information > First Name fname Basic Information > Last Name lname -
(Opcional) Para inserir nomes de grupos relevantes para este app:
- Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
- Adicione outros grupos conforme necessário (máximo de 75 grupos).
- Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.
Independentemente do total de nomes de grupo informados, a resposta SAML incluirá apenas grupos de que o usuário faz parte (direta ou indiretamente). Confira mais informações em Sobre o mapeamento de associações a grupos.
- Clique em Concluir.
- Abra uma nova janela anônima no navegador.
- Faça login como administrador na conta do AgileApps da sua organização.
- Clique no ícone de configurações no canto superior direito e selecione Account Management.
- Clique em Single Sign-On Settings.
- Clique no botão Edit.
- Digite valores nos campos de entrada, conforme mostrado abaixo:
- Sign-On Using: SAML
- SAML Version: 2.0
- Issuer: o ID da entidade que você copiou na etapa 1.
- SAML Third party authentication URL: o URL do SSO que você copiou na etapa 1.
- SAML Request Issuer URL: https://{seu-dominio}, onde {seu-dominio} é seu domínio do AgileApps.
- User Id Type: o ID do usuário da plataforma
- User Id Location: atributo
- Attribute for User ID: e-mail
- Create Users: marcado
- Attribute for First Name: fname
- Attribute for Last Name: lname
- Attribute for Email: e-mail
- Default User Type: usuário da plataforma
- Default Team, Access Profile, Application, Role: selecione os valores padrão para usuários criados recentemente.
- Issuer Certificate: faça o upload do certificado cujo download você fez na etapa 1.
- Clique em Save.
-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
- Selecione AgileApps Cloud.
-
Clique em Acesso do usuário.
-
Se você quiser ativar ou desativar um serviço para todos na organização, clique em Ativar para todos ou Desativar para todos, depois clique em Salvar.
-
(Opcional) Se você quiser ativar ou desativar um serviço para uma unidade organizacional:
- Selecione a unidade organizacional à esquerda.
- Para mudar o status do serviço, selecione Ativado ou Desativado.
- Escolha uma opção:
- Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Modificar.
- Caso o status do serviço esteja definido como Modificado, clique em Herdar para usar a configuração mãe ou clique em Salvar para manter a nova configuração mesmo que a configuração mãe seja alterada.
Observação: saiba mais sobre a estrutura organizacional.
-
Para ativar um serviço para um grupos de usuários de uma ou várias unidades organizacionais, selecione um grupo de acesso. Veja mais detalhes em Ativar um serviço para um grupo.
- Verifique se os IDs de e-mail da sua conta de usuário do AgileApps Cloud correspondem aos do domínio do Google.
No AgileApps, o SSO pode ser iniciado pelo IdP e pelo SP. Siga estas etapas para verificar o SSO de uma destas formas:
Iniciado pelo IdP
-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
- Selecione AgileApps.
- No canto superior esquerdo, clique em Testar login SAML.
O AgileApps será aberto em uma guia separada. Se isso não acontecer, use as informações nas mensagens de erro SAML para atualizar as configurações do IdP e do SP conforme necessário e teste o login SAML novamente.
Iniciado pelo SP
- Feche todas as janelas do navegador.
- Em uma nova janela do navegador, acesse a página de login do AgileApps e faça login na sua conta. A página de login no Google será aberta.
- Digite as credenciais de login.
- Depois que elas forem autenticadas, o AgileApps Cloud será aberto, e o login será concluído.
Observação: se a conta de usuário autenticada pelo Google não existir no AgileApps, o sistema de provisionamento just-in-time do AgileApps criará um novo usuário automaticamente.
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.