Integração do Microsoft Entra SSO com o Blinq
Neste artigo, você aprenderá como integrar o Blinq ao Microsoft Entra ID. Ao integrar o Blinq com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Blinq.
- Permita que seus usuários entrem automaticamente no Blinq com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode Criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura habilitada para logon único (SSO) do Blinq.
Descrição do cenário
Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- O Blinq suporta apenas SSO iniciado pelo SP .
Observação
O identificador deste aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.
Adicionar Blinq da galeria
Para configurar a integração do Blinq no Microsoft Entra ID, você precisa adicionar o Blinq da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como, no mínimo, um Administrador de Aplicações na Cloud .
- Navegue até Identity>Applications>Enterprise applications>New application.
- Na secção Adicionar da galeria, digite Blinq na caixa de pesquisa.
- Selecione Blinq no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração do Enterprise App. Neste assistente, você pode adicionar uma aplicação ao seu inquilino, adicionar utilizadores/grupos à aplicação, atribuir funções e configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para Blinq
Configure e teste o Microsoft Entra SSO com Blinq usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Blinq.
Para configurar e testar o Microsoft Entra SSO com Blinq, execute as seguintes etapas:
- Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
-
Configure Blinq SSO - para definir as configurações de logon único no lado do aplicativo.
- Create Blinq test user - para ter um equivalente de B.Simon no Blinq que esteja vinculado à representação do usuário do Microsoft Entra ID.
- Teste SSO - para verificar se a configuração funciona.
Configurar Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO no centro de administração do Microsoft Entra.
Entre no centro de administração do Microsoft Entra na qualidade de pelo menos um Administrador de Aplicações na Nuvem.
Navegue até Identidade>Aplicações>Aplicações empresariais>Blinq>Início de sessão único.
Na página Selecione um método de autenticação única, selecione SAML.
Na página Configurar logon único com SAML, clique no ícone de lápis para Configuração Básica do SAML para editar as configurações.
Na seção Configuração Básica do SAML, execute as seguintes etapas:
um. Na caixa de texto Identificador (ID da entidade), digite o URL:
https://auth.blinq.me/
b. Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:
https://auth.blinq.me/authorize/callback/<ID>
c. Na caixa de texto URL de Logon, digite uma URL usando o seguinte padrão:
https://auth.blinq.me/authorize/callback/<ID>
Observação
Estes valores não são reais. Atualize esses valores com o URL de resposta e o URL de logon reais. Entre em contato com equipe de suporte da Blinq para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica de SAML no centro de administração do Microsoft Entra.
Na página Configurar início de sessão único com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Download para baixar o certificado e salvá-lo no seu computador.
Na seção Configurar Blinq, copie o(s) URL(s) apropriado(s) com base em sua necessidade.
Criar um usuário de teste do Microsoft Entra ID
Nesta seção, você criará um usuário de teste no centro de administração do Microsoft Entra chamado B.Simon.
- Entre no centro de administração do Microsoft Entra pelo menos na função de Administrador de Utilizadores.
- Navegue até Identidade>Usuários>Todos os usuários.
- Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
- Nas propriedades User, siga os seguintes passos:
- No campo Nome para exibição, digite
B.Simon
. - No campo Nome principal do usuário, digite o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Selecione a caixa de seleção Mostrar palavra-passe e anote o valor que é apresentado na caixa Palavra-passe.
- Selecione Analisar + criar.
- No campo Nome para exibição, digite
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra ID
Nesta seção, você habilitará B.Simon para usar o logon único do Microsoft Entra concedendo acesso ao Blinq.
- Entre no centro de administração do Microsoft Entra como, pelo menos, um Administrador de Aplicações na Nuvem .
- Navegue até Identidade>Aplicações>Aplicações empresariais>Blinq.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar utilizador/grupoe, em seguida, selecione Utilizadores e grupos na caixa de diálogo Adicionar atribuição.
- Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista de Usuários e clique no botão Selecionar na parte inferior da tela.
- Se estiver à espera que um papel seja atribuído aos utilizadores, pode selecioná-lo na lista suspensa Selecione um papel. Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
- Na caixa de diálogo Adicionar Tarefa, clique no botão Atribuir.
Configurar o SSO do Blinq
Faça login no site da empresa Blinq como administrador.
Vá para Minha Equipa>Configurações de Equipa>Integrações e execute as seguintes etapas:
Na caixa de texto Identidade do Provedor de Identidade, cole o valor do Identificador Microsoft Entra , que foi copiado do centro de administração Microsoft Entra.
Na caixa de texto URL de Início de Sessão Único, cole o valor URL de Início de Sessão, que copiou do centro de administração do Microsoft Entra.
Abra o Certificado (Base64) baixado no Bloco de Notas e cole o conteúdo na caixa de texto Certificado .
Copie o ID de Entidade do Provedor de Serviços e cole-o na caixa de texto Identificador (ID de Entidade) na secção Configuração SAML Básica no centro de administração do Microsoft Entra.
Copie o de URL do ACS e cole-o na caixa de texto URL de resposta na seção de configuração SAML básica no centro de administração do Microsoft Entra.
Clique Salvar
Criar usuário de teste Blinq
Em uma janela diferente do navegador da Web, entre no site do Blinq como administrador.
Vá para Membros da equipe e clique em Adicionar membro da equipe +.
Execute as seguintes etapas na página abaixo.
Na caixa de texto Email, insira um endereço de e-mail válido do usuário.
Convide-os como Membro ou Administrador no menu suspenso de acordo com as necessidades da sua organização.
Teste de SSO
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Clique em Teste esta aplicação no centro de administração do Microsoft Entra. Isso redirecionará para o URL de logon do Blinq, onde você poderá iniciar o fluxo de login.
Vá diretamente para o URL de início de sessão do Blinq e inicie o fluxo de início de sessão a partir daí.
Você pode usar o Microsoft My Apps. Quando você clica no bloco Blinq em Meus Aplicativos, isso redireciona para a URL de Logon do Blinq. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .
Conteúdo relacionado
Depois de configurar o Blinq, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.