Compartilhar via


Como configurar o logon único para um aplicativo de Application Proxy

Logon único (SSO) permite que os usuários acessem um aplicativo sem autenticação, várias vezes. Ele permite que a autenticação única ocorra na nuvem, em relação ao Microsoft Entra ID, e permite que o serviço ou o Conector represente o usuário para concluir quaisquer desafios adicionais de autenticação do aplicativo.

Como configurar o logon único

Para configurar o SSO, primeiro, certifique-se de que seu aplicativo está configurado para Pré-autenticação pela ID do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos.
  2. Escolha o nome de usuário no canto superior direito. Verifique se você está conectado a um diretório que usa o proxy de aplicativo. Se você precisar alterar diretórios, selecione Alternar diretório e escolha um diretório que use o proxy de aplicativo.
  3. Navegue até Entra ID>Aplicativos empresariais>Proxy de aplicativos.

Procure o Pre Authentication campo e verifique se isso está definido.

Para obter mais informações sobre os métodos de pré-autenticação, consulte a etapa 4 do documento de publicação do aplicativo.

Método de pré-autenticação no Centro de administração do Microsoft Entra

Configurar os modos de logon único para aplicativos do proxy de aplicativo

Configure o tipo específico de logon único. Os métodos de logon são classificados com base no tipo de autenticação do aplicativo que o back-end usa. Aplicativos de proxy de aplicativo dão suporte a três tipos de logon:

  • Logon baseado em senha: O logon baseado em senha pode ser usado para qualquer aplicativo que use campos de nome de usuário e senha para entrar. As etapas de configuração estão em Configurar o logon único com senha para um aplicativo da galeria do Microsoft Entra.

  • Autenticação integrada do Windows: Para aplicativos que usam a IWA (autenticação integrada do Windows), o logon único é habilitado por meio da KCD (Delegação Restrita de Kerberos). Esse método concede permissão aos conectores da rede privada no Active Directory para representar os usuários e para enviar e receber tokens em seu nome. Detalhes sobre como configurar o KCD podem ser encontrados na documentação sobre logon único com KCD.

  • Logon baseado em cabeçalho: O logon baseado em cabeçalho é usado para fornecer recursos de logon único usando cabeçalhos HTTP. Para saber mais, consulte o logon único baseado em cabeçalho.

  • Logon único do SAML: Com o logon único SAML (Security Assertion Markup Language), o Microsoft Entra autentica no aplicativo usando a conta Microsoft Entra do usuário. A ID do Microsoft Entra comunica as informações do logon no aplicativo por um protocolo de conexão. Com o logon único baseado em SAML, você pode mapear os usuários para funções de aplicativo específicas com base nas regras definidas nas suas declarações SAML. Para obter informações sobre como configurar o logon único do SAML, consulte SAML para logon único com o proxy de aplicativo.

Cada uma dessas opções pode ser encontrada acessando seu aplicativo em Aplicativos Empresariais e abrindo a página de logon único no menu à esquerda. Se o aplicativo tiver sido criado no portal antigo, talvez você não veja todas essas opções.

Nessa página, você também visualiza mais uma opção de logon: logon vinculado. O proxy de aplicativo dá suporte a essa opção. No entanto, essa opção não adiciona o logon único ao aplicativo. Dito isto, o aplicativo pode já ter o logon único implementado usando outro serviço, como os Serviços de Federação do Active Directory.

Essa opção permite que um administrador crie um link para um aplicativo que os usuários encontram ao acessar o aplicativo. Por exemplo, um aplicativo configurado para autenticar usuários usando os Serviços de Federação do Active Directory 2.0 pode usar a opção De Logon Vinculado para criar um link para ele na página Meus Aplicativos.

Próximas etapas