Skip to main content

Configurar Logon Único de SAML

Antes de começar

Certifique-se de atender aos pré-requisitos:

  • Você tem o SAML habilitado para a sua conta.

  • Você tem seus metadados IdP (dinâmico ou estático).

  • Tenha o que você precisa para corresponder usuários da CertCentral a usuários SAML (campo ID do Nome ou atributo).

Consulte Pré-requisitos de logon único de SAML e Fluxo de trabalho do serviço de SAML.

Configurar Logon Único de SAML

  1. Vá para a página Configurações de Federação.

    1. No menu da barra lateral, clique em Configurações > Logon único.

    2. Na página Single Sign-on (SS), clique em Editar configurações da federação.

  2. Configure os metadados do seu provedor de identidade.

    Na página Configurações da federação, na seção Seus metadados de IDP, complete as tarefas abaixo.

    1. Adicionar metadados de IdP

      Em Como você enviará dados do seu IDP?, use uma destas opções para adicionar seus metadados:

      1. Metadados XML

        Forneça à DigiCert seus metadados de IdP no formato XML.

        Se os seus metadados IdP mudarem, será necessário manualmente atualizar os seus metadados IdP na sua conta.

      2. Usar uma URL dinâmica

        Forneça à DigiCert o link para seus metadados de IdP.

        Se os seus metadados IdP mudarem, seus metadados IdP são automaticamente atualizados na sua conta.

    2. Identifique os usuários.

      Para que o logon único do SAML seja bem-sucedido, você deve decidir como combinar sua declaração de SSO com os nomes de usuário dos usuários de SSO no CertCentral.

      Em Como você identificará um usuário?, use uma dessas opções para corresponder usuários de SSO com seus nomes de usuário no CertCentral.

      1. NameID

        Use o campo NameID para fazer a correspondência dos usuários do CertCentral com os usuários do Logon Único de SAML (SSO).

      2. Usar um atributo de SAML

        Use um atributo para corresponder seus usuários do CertCentral aos seus usuários SAML Single Sign-on (SSO).

        Na caixa, insira o atributo que deseja usar (por exemplo, email).

        Este atributo precisa aparecer na declaração que seu IdP envia para a DigiCert:

        <AttributeStatement> <Attribute Name="email" > <AttributeValue> user@example.com </AttributeValue> </Attribute> </AttributeStatement>

    3. Adicione um nome de federação.

      Em Nome da federação, insira um nome de federação (nome amigável) para incluir no URL de SSO personalizado que é criado. Você enviará este URL de SSO para usuários somente de SSO.

      Nota

      O nome da federação deve ser único. Recomendamos usar o nome da sua empresa.

    4. Incluir nome da federação:

      Por padrão, adicionamos seu nome de federação ao

      Seleção de IdP na qual seus usuários de SSO podem acessar facilmente seu URL de SSO personalizado iniciado por SP.

      Para evitar que seu nome de federação apareça na lista de IdPs na página Seleção de IdP, desmarque Adicionar meu nome de federação à lista de IdPs.

    5. Salve.

      Quando terminar, clique em Salvar e concluir.

  3. Adicionar os metadados do provedor de serviços DigiCert (SP)

    Na página Logon Único (SSO), na seção Metadados do provedor de serviços da DigiCert, complete uma destas tarefas para adicionar os metadados do provedor de serviços da DigiCert aos seus metadados de IdP:

    • URL dinâmica para metadados SP da DigiCert

      Copie o URL dinâmico para os metadados do DigiCert SP e adicione-o ao seu IdP para ajudar a fazer a conexão SSO.

      Se os metadados de provedor de serviços da DigiCert alguma vez mudarem, seus metadados de provedor de serviços são atualizados automaticamente no seu IdP.

    • XML estático

      Copie os metadados SP formatados em XML da DigiCert e adicione-os ao seu IdP para ajudar a fazer a conexão SSO.

      Se os metadados SP da DigiCert forem alterados, você precisará atualizar manualmente em seu IdP.

  4. Configurar Ajustes SSO para usuários

    Ao adicionar usuários à sua conta, é possível restringir usuários a apenas autenticação de Logon Único (usuários apenas SSO). Estes usuários não têm acesso de API (por ex., não podem criar chaves de API funcionais).

    Para permitir que usuários somente SSO criem chaves de API e criem integrações de API, marque Ativar acesso à API para usuários somente SSO.

    Nota

    A opção Ativar acesso à API para usuários somente SSO permite que usuários somente SSO com chaves de API ignorem o Logon único. Desabilitar acesso de API para usuários apenas SSO não revoga chaves de API existentes. Isso bloqueia apenas a criação de novas chaves de API.

  5. Faça login e finalize o SSO SAML para a conexão CertCentral

    Na página Logon Único, na seção URL personalizada SSO iniciada por provedor de serviço, copie a URL e cole-a em um navegador. Depois, use suas credenciais IdP para entrar na sua conta da CertCentral.

    Nota

    A opção Ativar acesso à API para usuários somente SSO permite que usuários somente SSO com chaves de API ignorem o Logon único. Desabilitar acesso de API para usuários apenas SSO não revoga chaves de API existentes. Isso bloqueia apenas a criação de novas chaves de API.

E depois?

Comece a gerenciar seus usuários de Logon Único na sua conta (adicione usuários apenas SSO SAML à sua conta, converta usuários existentes da conta em usuários apenas SSO SAML, etc.). Consulte Gerenciar usuários de Logon Único (SSO) de SAML e Permitir acesso à permissão de configurações de SAML.