Para configurar uma aplicação baseada no OpenID Connect (OIDC) no Microsoft Azure Active Directory (AzureAD) para o início de sessão único (SSO), execute os passos neste procedimento.

Pré-requisitos

Certifique-se de que tem uma conta do AzureAD para iniciar sessão.

Procedimento

  1. Inicie sessão na conta do Microsoft Azure como utilizador de administração.
    É apresentado o ecrã principal Microsoft Azure.
  2. Para criar uma nova aplicação:
    1. Procure e selecione o serviço Azure Ative Directory.
    2. Aceda a Registo de aplicação > Novo registo (App registration > New registration).
      É apresentado o ecrã Registar uma aplicação (Register an application).
    3. No campo Nome (Name), introduza o nome da aplicação do SASE Orchestrator.
    4. No campo Redirecionar URL (Redirect URL), introduza o URL de redirecionamento que a aplicação SASE Orchestrator utiliza como ponto final de chamada de retorno.
      Na aplicação SASE Orchestrator, na parte inferior do ecrã Configurar autenticação (Configure Authentication), pode encontrar a ligação URL de redirecionamento. Idealmente, o URL de redirecionamento do SASE Orchestrator estará neste formato: https://<Orchestrator URL>/login/ssologin/openidCallback.
    5. Clique em Registar (Register).
      A aplicação SASE Orchestrator será registada e apresentada nos separadores Todas as aplicações (All applications) e Aplicações próprias (Owned applications). Certifique-se de que regista o ID do cliente/ID da aplicação a utilizar durante a configuração do SSO no SASE Orchestrator.
    6. Clique em Pontos finais (Endpoints) e copie o URL de configuração do OIDC conhecido a ser utilizado durante a configuração do SSO no SASE Orchestrator.
    7. Para criar um segredo de cliente para a aplicação SASE Orchestrator, no separador Aplicações próprias (Owned applications), clique na aplicação SASE Orchestrator.
    8. Aceda a Certificados e segredos > Novo segredo do cliente (Certificates & secrets > New client secret).
      É apresentado o ecrã Adicionar um segredo do cliente (Add a client secret).
    9. Forneça detalhes como a descrição e o valor de validade para o segredo e clique em Adicionar (Add).
      O segredo de cliente será criado para a aplicação. Anote o novo valor do segredo do cliente a ser utilizado durante a configuração do SSO no SASE Orchestrator.
    10. Para configurar as permissões para a aplicação SASE Orchestrator, clique na aplicação SASE Orchestrator e aceda a Permissões API > Adicionar uma permissão (API permissions > Add a permission).
      É apresentado o ecrã Solicitar permissões API (Request API permissions).
    11. Clique em Microsoft Graph e selecione Permissões de aplicação (Application permissions) como o tipo de permissão para a aplicação.
    12. Em Selecionar permissões (Select permissions), no menu pendente Diretório (Directory), selecione Directory.Read.All e, no menu pendente Utilizador (User), selecione User.Read.All.
    13. Clique em Adicionar permissões (Add permissions).
    14. Para adicionar e guardar as funções no manifesto, clique na aplicação SASE Orchestrator e, no ecrã Visão geral (Overview) da aplicação, clique em Manifesto (Manifest).
      Esta ação abre um editor do manifesto baseado na Web, que lhe permite editar o manifesto no portal. Opcionalmente, pode selecionar Transferir (Download) para editar o manifesto localmente e, em seguida, utilizar Carregar (Upload) para reaplicar na aplicação.
    15. No manifesto, procure a matriz appRoles, adicione um ou mais objetos de função conforme mostrado no exemplo seguinte e clique em Guardar (Save).
      Nota: A propriedade de valor de appRoles tem de ser adicionada à coluna Nome de função do fornecedor de identidade (Identity Provider Role Name) da tabela Mapa de função (Role Map), localizada no separador Autenticação (Authentication), de forma a ser possível mapear as funções corretamente.
      Objetos de função de amostra
      {
                  "allowedMemberTypes": [
                      "User"
                  ],
                  "description": "Standard Administrator who will have sufficient privilege to manage resource",
                  "displayName": "Standard Admin",
                  "id": "18fcaa1a-853f-426d-9a25-ddd7ca7145c1",
                  "isEnabled": true,
                  "lang": null,
                  "origin": "Application",
                  "value": "standard"
              },
              {
                  "allowedMemberTypes": [
                      "User"
                  ],
                  "description": "Super Admin who will have the full privilege on SASE Orchestrator",
                  "displayName": "Super Admin",
                  "id": "cd1d0438-56c8-4c22-adc5-2dcfbf6dee75",
                  "isEnabled": true,
                  "lang": null,
                  "origin": "Application",
                  "value": "superuser"
              } 
      
      Nota: Certifique-se de que define id para um valor de Identificador Único Global (GUID) recentemente gerado. Pode gerar GUIDs online utilizando ferramentas baseadas na Web (por exemplo, https://www.guidgen.com/) ou executando os seguintes comandos:
      • Linux/OSX – uuidgen
      • Windows – powershell [guid]::NewGuid()
  3. Para atribuir grupos e utilizadores à aplicação SASE Orchestrator:
    1. Aceda a Azure Active Directory > Aplicações da empresa (Azure Ative Directory > Enterprise applications).
    2. Procure e selecione a aplicação SASE Orchestrator.
    3. Clique em Utilizadores e grupos (Users and groups) e atribua utilizadores e grupos à aplicação.
    4. Clique em Enviar (Submit).

Resultados

Completou a configuração de uma aplicação baseada no OIDC no AzureAD para o SSO.

Como proceder a seguir

Configurar um início de sessão único no SASE Orchestrator.