Falando de Active Directory...


Esta aba reúne as configurações relacionadas à integração da empresa do TOTVS Identity com os diretórios Active Directory (AD). Entre os recursos disponíveis estão a inclusão e gerenciamento dos diretórios AD, aceite de usuários importados, opções de ativação de novas contas e autenticação através das credenciais AD e acesso via Desktop SSO utilizando as credenciais do sistema operacional Windows.



Acessar configurações do Active Directory


01. Acionar o ícone Configuraçõesno canto superior direito.

02. Selecionar a opção Active Directory.

03. Acionar as configurações desejadas.

As configurações disponíveis nesta aba são:



Alterar as configurações gerais


Essas configurações são válidas para todos os ADs cadastrados.

01. Acionar o ícone Configurações no canto superior direito e selecionar a opção Active Directory.

02. Na seção Configurações gerais, acionar Configurar parâmetros gerais para abrir as configurações.

03. Na seção Opções de conta, efetuar as configurações necessárias.

As configurações disponíveis são:

Permitir credenciais do Active Directory
Definir se será permitido aos usuários acessar a empresa no TOTVS Identity utilizando as credenciais do Active Directory (e-mail e senha de rede).

Salvar as credenciais do Active Directory no TOTVS Identity
Ao assinalar esta opção, os aplicativos do tipo Plugin podem ser configurados para fazer o acesso utilizando a credenciais do Active Directory.

Salvar o cache de senhas do Active Directory
Quando esta opção estiver ativa, os apps do tipo Plugin podem ser configurados para fazer o acesso utilizando as credenciais do Active Directory.

04. Na seção Opções de sincronização utilizando Active Directory, efetuar as configurações necessárias.

As configurações disponíveis são:

Sincronizar mudanças no estado do usuário do Active Directory para o Identity
Ao assinalar esta opção, usuários desativados no Active Directory também serão desativados automaticamente da empresa no Identity. A sincronização do estado é realizada via SmartSync.

Sincronizar mudanças no estado do usuário do Identity para o Active Directory
Ao assinalar essa opção, as mudanças no estado do usuário no Identity devem ser sincronizadas para o Active Directory, com isso, os usuários desativados no Identity também serão desativados automaticamente no Active Directory.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b>
<br>Caso existam ADs sem configuração no contexto, as opções <b>Sincronizar mudanças no estado do usuário do Active Directory para o Identity</b> e <b>Sincronizar mudanças no estado do usuário do Identity para o Active Directory</b> ficam desabilitadas e não podem ser marcadas.
			</p>
		</div>
	</div>
</div>

05. Na seção Opções de senha, efetuar as configurações necessárias.

As configurações disponíveis são:

Permitir troca de senha do Active Directory pelo TOTVS Identity
Quando esta opção estiver ativa, a alteração da senha do Active Directory poderá ser realizada na página Meu perfil do usuário.

Salvar o cache de senhas do Active Directory no TOTVS Identity
Quando esta opção estiver ativa, será salvo um hash das senhas dos usuário no TOTVS Identity (que não pode ser decifrado), que proporcionará a autenticação muito mais rápida.

Adicionar Active Directory local


01. Acionar o ícone Configurações no canto superior direito e selecionar a opção Active Directory.

02. Na seção Gerenciar Active Directory, acionar Adicionar e selecionar a opção Active Directory local.

03. Em Nome, preencher o nome do diretório.

04. Definir se o aceite automático de usuários deve ser habilitado para este diretório.

Sim: Ao habilitar essa opção, todos os usuários importados deste Active Directory pelo SmartSync serão aceitos e provisionados automaticamente nesse contexto do Identity.

Não: Ao manter a opção desabilitada, todos os usuários importados deste Active Directory pelo SmartSync serão incluídos na lista de Pendentes até que sejam manualmente aceitos para o contexto pelo administrador.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>Caso esteja adicionando o primeiro AD, serão apresentados alguns campos de configurações gerais. Para mais detalhes sobre cada opção, consulte o item <b>Alterar as configurações gerais</b> dessa documentação.</p>
		</div>
	</div>
</div>

05. Acionar Adicionar.

06. Na seção Dados do Active Directory, acionar a opção Baixar configurações e guardar o arquivo obtido.

O arquivo será utilizado na configuração do Active Directory no SmartSync.

07. Caso ainda não tenha instalado o SmartSync, na seção TOTVS Fluig SmartSync acionar a opção Baixar instalador e guardar o arquivo obtido.

08. Acionar Concluir.

Após a inclusão de um novo Active Directory na empresa, será apresentado o status Não Configurado ao lado direito do nome do Active Directory cadastrado. Esse status indica que este Active Directory ainda não é utilizado em nenhum SmartSync. Para saber como efetuar a instalação e a configuração do SmartSync acesse SmartSync

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>É possível vincular mais de um Active Directory a uma empresa no Identity (quantos forem necessários), mas caso a autenticação seja realizada através do sAMAccountName, o usuário deverá informar o domínio antes do login, separado por uma barra invertida. Por exemplo: SP01\usuario.sobrenome.</p>
		</div>
	</div>
</div>




Adicionar Azure Active Directory


<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Quando essa configuração é realizada, está sujeita a <b>cobranças provindas do fornecedor</b>. Saiba mais em: <a href="https://azure.microsoft.com/pt-br/pricing/details/active-directory/">Detalhes de preços</a>.</p>
		</div>
	</div>
</div>

01. Acionar o ícone Configurações no canto superior direito e selecionar a opção Active Directory.

02. Na seção Gerenciar Active Directory, acionar Adicionar e selecionar a opção Azure Active Directory.

03. Em Nome, preencher o nome do diretório.

04. Acionar Avançar.

05. Na próxima etapa, copiar o valor do campo URL de Logon Veja a imagem

06. Abrir uma nova guia do navegador para executar as configurações no Microsoft Azure.

Passos de configuração no Microsoft Azure:

1. Faça login com uma conta administrador no portal do Microsoft Azure.

2. Abra o Menu (três riscos no canto superior esquerdo) e clique no serviço Active Directory do AzureVeja a imagem

3. Nas opções da lateral esquerda clique em Aplicativos empresariaisVeja a imagem

4. Clique em + Novo AplicativoVeja a imagem

5. Escolha a opção Aplicativo Inexistente na GaleriaVeja a imagem

6. Escolha um nome e crie o aplicativo.

7. Selecione Configurar logon único (obrigatório)Veja a imagem

8. Selecione SAML.

9. Na seção Configuração Básica de SAML clique no ícone de lápis para editar. Veja a imagem

10. No campo Identificador (ID de Entidade) digite exatamente TotvsLabs. Veja a imagem

11. No campo URL de Resposta (URL do Serviço do Consumidor de Declaração) insira o valor copiado que havia sido copiado no IdentityVeja a imagem

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/dica.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>DICA!</b><br>É o endereço <b>https://[EMPRESA].fluigidentity.com/cloudpass/SAML/acs</b> substituindo o texto “<b>[EMPRESA]</b>” pelo subdomínio da sua empresa do Identity.</p>
		</div>
	</div>
</div>

12. Na seção Certificado de Autenticação SAML baixe o arquivo XML de Metadados de Federação e guarde o arquivo.  Veja a imagem

13. No menu lateral esquerdo, acesse Usuários e Grupos e atribua a este aplicativo aos usuários/grupos desejados. Veja a imagem

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>As telas acima podem apresentar diferenças em relação ao que está demonstrado, devido a atualizações do Microsoft Azure.</p>
		</div>
	</div>
</div>

07. Após concluir a configuração do passo 06 no Azure, voltar ao Identity, na configuração do Azure Active Directory clicar em Avançar Veja a imagem

08. Arrastar o arquivo XML de Metadados de Federação, baixado na Microsoft Azure anteriormente, para o espaço indicado e clicar em Avançar Veja a imagem

09. Preencher o campo Identificador Azure AD com o ID do certificado enviado e acionar Avançar.

Com isso, o Identity está pronto para receber requisições de login SSO vindas do aplicativo SAML da Microsoft Azure criado anteriormente.

10. Acesse novamente o Microsoft Azure, conforme detalhado a seguir.

Efetue o login de algum dos usuários adicionado no aplicativo SAML e acesse a página de aplicativos do usuário. Na listagem de aplicativos irá aparecer o aplicativo criado anteriormente que está configurado para fazer login SSO no Identity Veja a imagem

Clique no aplicativo criado anteriormente e será feito o login no Identity. No primeiro login esse usuário da Microsoft Azure será criado no Identity.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Esse usuário será criado no TOTVS Identity com base nas informações do usuário já existente no Microsoft Azure. A partir desse momento será possível efetuar login na empresa do Identity usando esse usuário da Microsoft Azure (entrando na Microsoft Azure e clicando no aplicativo TOTVS Identity configurado). Esse login a partir do Microsoft Azure para o Identity não envolve autenticação com Active Directory local via SmartSync. O login envolve apenas a Microsoft Azure e o Identity. </p>
		</div>
	</div>
</div>



<!-- Hotjar Tracking Code for http://help.fluig.com -->
<script>
    (function(h,o,t,j,a,r){
        h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)};
        h._hjSettings={hjid:743684,hjsv:6};
        a=o.getElementsByTagName('head')[0];
        r=o.createElement('script');r.async=1;
        r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv;
        a.appendChild(r);
    })(window,document,'https://static.hotjar.com/c/hotjar-','.js?sv=');
</script>

<script>
	$("b:contains('oculto')").parent().parent().hide();
</script>