fbpx
(11) 5521-2021 [email protected]
Como Autenticar Google Suite (G Suite) no E-TRUST Cloud Single Sign-On

Como Autenticar Google Suite (G Suite) no E-TRUST Cloud Single Sign-On

Neste artigo, você vai aprender como configurar a autenticação do G Suite no E-TRUST Cloud SSO.

Para configurar a autenticação do G Suite no E-TRUST Cloud SSO basta seguir os passos abaixo, mas antes de iniciar, recomenda-se que você tenha duas janelas de navegador internet abertas, uma para acessar o E-TRUST Cloud Single Sign-On e outra para acessar o G Suite, ambos como administrador.

O uso de duas janelas de navegador internet vai facilitar seguir os passos aqui apresentados, pois você terá que copiar dados de uma janela para a outra quando estiver fazendo a configuração da autenticação do G Suite no E-TRUST Cloud SSO.

 

1. Acessar o E-TRUST Cloud SSO como Administrador

O primeiro passo para configuração do G Suite é se autenticar como administrador no E-TRUST Cloud Single Sign-On através da URL:

https://<empresa>.sso.e-trust.com.br/login/admin

onde, <empresa> será o nome fornecido pela E-TRUST na contratação do serviço. As credencias de administrador (usuário e senha) também são fornecidas após a contratação do serviço.

2. Criar uma Aplicação SAML para o G Suite

A configuração do G Suite é feita via a criação de uma nova aplicação SAML. Isso pode ser feito clicando no Item “Nova Aplicação” no menu “Aplicações”, como apresentado na imagem a seguir:

“Nome da Aplicação”: por exemplo, G Suite ou GMail ou outro nome que faça sentido para seus usuários.Na tela de Nova Aplicação, preencha os seguintes campos, conforme a explicação e a figura a seguir:

  • “URL da Página Inicial da Aplicação”: página inicial da aplicação, que será aberta quando o usuário clicar na aplicação, na tela inicial do usuário no Cloud SSO (veja a seguir). Para o G Suite, use “https://accounts.google.com/

 

3. Configurar a Integração SAML com o G Suite no E-TRUST CSSO

Após preencher os campos acima, clique em Salvar, para salvar a nova aplicação SAML G Suite no E-TRUST Cloud Single Sign-On.

Após ter salvo a aplicação, vamos configurá-la. Para isso deve-se clicar sobre o botão de editar representado pela engrenagem, conforme figura a seguir.

Na tela de configuração da aplicação SAML para o G Suite, preencha os seguintes campos, observando que <domínio> deve ser substituído pelo domínio que a sua empresa tem configurado no G Suite:

  • “EntityID”: o valor a ser inserido deve ser “google.com”.
  • “Assertion Consumer Service” deve possuir o valor “https://www.google.com/a/<domínio>/acs”.
  • “Method Binding” deve ser “HTTP-POST”.
  • “Audience”, “Recipient” e “Destination” devem possuir o valor “https://www.google.com/a/<domínio>/acs”.

 

A figura abaixo exibe a configuração desses campos. Novamente, observe que <domínio> é o nome do domínio que sua empresa tem configurado no G Suite, sendo que na figura abaixo foi usado um domínio apenas de exemplo como “desenvolvimento.e-trust.com.br”.

  • “NameID Format”: deve ser escolhida a opção que possui o valor “urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress”
  • “Identificador de usuários da base de dados interna”: deve ser “E-mail”. Basicamente, isso indica que usuários autenticados via base de dados interna do E-TRUST Cloud Single Sign-On terão seu endereço de e-mail enviado como identificador ao G Suite.
  • “Authentication Context Class Reference”: deve ser escolhida a opção que possui o valor “urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified”.

 

A imagem abaixo apresenta a configuração desses campos.

  • “Necessita que o Logout Response seja assinado”: Sim
  • “Necessita que a SAML Response seja assinada”: Sim
  • “Necessita que a Assertion seja assinada”: Sim
  • “Necessita que a Assertion seja criptografada”: Não

A imagem abaixo apresenta apresenta as configurações desses campos.

4. Obter o Certificado do G Suite

Para obter o valor do certificado do G Suite é necessário se autenticar com a sua conta de administrador da sua empresa no G Suite através da seguinte URL:

https://admin.google.com

Após se autenticar será apresentada a seguinte tela:

A seguir, basta clicar no botão “DOWNLOAD CERTIFICATE” para baixar o certificado do G Suite, conforme apresentado na imagem abaixo.O próximo passo é clicar na opção “Security” apresentado na figura acima, onde, após esse processo é necessário clicar na opção “Set up Single Sign-On (SSO)”, conforme apresentado na figura abaixo.

Continue a configuração na tela do Cloud Single Sign-On, preenchendo o campo abaixo:

  • “SP X.509 Cert”: copie e cole neste campo o certificado baixado no passo acima.

No exemplo, o campo ficou com o seguinte conteúdo (note que este conteúdo é fictício e não irá funcionar. Você deve baixar o certificado via sua conta de administrador no G Suite).:

 

—–BEGIN CERTIFICATE—–

MIIDdDCCAlygAwIBAgIGAWPgZ3eTMA0GCSqGSIb3DQEBCwUAMHsxFDASBgNVBAoT

C0dvb2dsZSBJbmMuMRYwFAYDVQQHEw1Nb3VudGFpbiBWaWV3MQ8wDQYDVQQDEwZH

b29nbGUxGDAWBgNVBAsTD0dvb2dsZSBGb3IgV29yazELMAkGA1UEBhMCVVMxEzAR

BgNVBAgTCkNhbGlmb3JuaWEwHhcNMTgwNjA4MTcxNzQwWhcNMjMwNjA3MTcxNzQw

WjB7MRQwEgYDVQQKEwtHb29nbGUgSW5jLjEWMBQGA1UEBxMNTW91bnRhaW4gVmll

dzEPMA0GA1UEAxMGR29vZ2xlMRgwFgYDVQQLEw9Hb29nbGUgRm9yIFdvcmsxCzAJ

BgNVBAYTAlVTMRMwEQYDVQQIEwpDYWxpZm9ybmlhMIIBIjANBgkqhkiG9w0BAQEF

AAOCAQ8AMIIBCgKCAQEAp4Gj37jzqFfv5kJ6JU4U6mtdkovcgUxwAsOfwcaQVR4y

6ErP8Dzt2Ilbfl0Z4NIudrPcGrrdUKS5yFtqpGXiQzT/7EkgfIMup8P6NZs0JHO9uiyt

Sd34R5NDtrPIwS0wCWLvAeYU1rGdkkL9L2BkkV7tFwa5Y5J+eH48e94s07X5HD5P

jmfyKZIMtyGbnylgTUPKdIY2WuItJ/SSl1GvBqzUnpLL+nXhn9ljj/yWz+rxkP5q

JgU6oZyRtmZdbkB3MlBWRM08rHqMetYO0JT2HxcB6q1aq8d0nUZNIMIVk6TXinks

ol86j5a9FZVZ/ITnmR8ya93QpPGIIT/oxCdTved2ZwIDAQABMA0GCSqGSIb3DQEB

CwUAA4IBAQAv1GcWBvPmF27EiRh0QpGjwcm8h+iJY6NthN4yyHodV6bcyQySjafn

RK1ALPLFJ9+DTQ9wfSxNIX9vycO7sKO6ReYdfyzcMgkWCfKp0UGE2HJXH2hR8ge86FA

qRCeHzeIC/Kb2hoxRAl9ro3LJGTMVGhXchppEpadoeHWrGN2u3rCkc3Yp+HOh0S+

f0FWFSOR2m1ezsGM9d8QWoWxOXoRw+Qm2lqZ5wovE7oz+bfIP6CyEdaWABsq0KwU

3gkqD2iivmu7VbUJmuwXlX3gb/3RIEEbQxtOxBaqJyIERICHXJfB9tEhhHuCBvTd

KtesQUFA/TVBglonE6wUEYDBHgltWXnL

—–END CERTIFICATE—–

 

  • “Signature Algorithm”: deve ser selecionada a opção cujo valor é “rsa-sha1”.
  • “Digest Algorithm”: deve ser selecionada a opção cujo valor é “sha1”.

 

A figura abaixo apresenta a configuração dos campos efetuada:

 

Para finalizar a configuração basta clicar no botão “Salvar”, exibido na figura acima.

5. Configurar o Cloud Single Sign-On no G Suite

Agora, você deve configurar o Cloud Single Sign-On no G Suite. Para isso é necessário voltar na tela “Set up single sign-on (SSO)” vista anteriormente.

O próximo passo é habilitar o Single Sign-On. Para isso é necessário clicar no checkbox “Setup SSO with third party identity provider” e preencher os campos abaixo:

  • “Sign-in page URL”: deve possuir o valor do campo “SSO REDIRECT URL” presente na página da aplicação que você configurou no E-TRUST Cloud Single Sign-On. Para isso, abra a página de configuração da aplicação G Suite no E-TRUST Cloud SSO, copie e cole na página do G Suite.
  • “Sign-out page URL”: deve possuir o valor do campo “SLO URL” presente na página da aplicação configurada no E-TRUST Cloud Single Sign-On. Proceda como descrito no item anterior para copiar e colar o dado.

Agora, o campo “Verification certificate”, exige um pouco mais de trabalho, conforme explicado a seguir:

  • “Verification certificate”: neste campo, deve ser inserido o certificado do Cloud Single Sign-On. Para isso, utilize um navegador internet para acessar a URL apresentada no campo “Metadata URL” na página da aplicação no Cloud Single Sign-On.

Ao acessar essa URL, será baixado um arquivo com os dados que precisamos. Localize o arquivo baixado e renomeie o arquivo de modo a adicionar a extensão “.xml” no mesmo.  Clique no arquivo para abri-lo e localize o campo “<ds:X509Certificate>”, conforme apresentado na figura abaixo:

Copie o conteúdo do campo “<ds:X509Certificate>”, conforme destacado na figura acima. Após copiar o certificado, há a necessidade de formatá-lo antes de salvá-lo em um arquivo. É possível fazer essa formatação através da ferramenta disponibilizada em https://www.samltool.com/format_x509cert.php.

Após a formatação do certificado, salve o conteúdo em um arquivo e faça o upload do mesmo no campo “Verification certificate”, clicando no botão “UPLOAD”. A figura abaixo apresenta todas as configurações efetuadas conforme detalhado anteriormente:

6. Validar a Configuração do G Suite no E-TRUST Cloud Single Sign-On

Para validar as configurações acesse a URL abaixo em um navegador diferente daquele na qual estava sendo feita a configuração do Cloud Single Sign-On ou use o modo privado do navegador, pois será necessário usar uma conta diferente da conta de administrador do G Suite.

https://accounts.google.com

Insira as credenciais de um usuário que possua acesso ao G Suite de acordo com o domínio configurado. Caso o usuário não tenha permissão de acesso o mesmo não conseguirá finalizar o processo de autenticação.

Após informar as credenciais o usuário será redirecionado ao Cloud Single Sign-On, conforme apresentado na tela abaixo:

Após informar as credenciais válidas o usuário será redirecionado para o G Suite. A figura abaixo apresenta a imagem após a autenticação ter sido feita com sucesso:

 

É importante ressaltar que esse usuário deve estar autorizado a acessar a aplicação.

O valor enviado pelo Cloud Single Sign-On como identificador do usuário é o seu e-mail, neste caso “[email protected]”.

Caso o valor enviado seja diferente, haverá falha na autenticação quando o G Suite fizer a validação. Portanto, em caso de falha, analise primeiro a configuração feita no E-TRUST Cloud Single Sign-On referente ao parâmetro “identificador do usuário a ser enviado” para certificar-se que está conforme este artigo.

Com a configuração concluída, você está apto a passar a usar o E-TRUST Cloud Single Sign-On para autenticar seus usuários no G Suite.

Esperamos que este artigo tenha sido útil para você! A

Para saber mais sobre a solução E-TRUST Cloud Single Sign-On CLIQUE AQUI.

Joias da Coroa na Segurança Digital

Joias da Coroa na Segurança Digital

Todos sabem que segurança digital é importante e que devemos proteger as informações e sistemas mais críticos. Mas quais são eles e por onde começar?

Mesmo que sua empresa não seja grande e complexa, é difícil saber como os problemas de uma infraestrutura de TI podem afetar a missão operacional mais ampla.

O conceito de Joias da Coroa, avaliado de acordo com uma metodologia, que possa ser reproduzida, é uma ajuda para entender o que é mais crítico. O modelo, que o nome já diz, invoca algo de valor, que pode reconhecer as ameaças e os riscos associados aos ativos.
Com essa visão, as análises de vulnerabilidade focadas permitem selecionar as medidas de mitigação do impacto de um potencial ataque.

Identificado o escopo prioritário, na forma de uma lista com as Joias da Coroa, é possível estabelecer um programa de segurança cybernética. O programa oferece como resultado um processo de gerenciamento de riscos comum e repetitivo que faz parte da construção de sistemas seguros e resilientes.

De nada adianta a empresa investir em sofisticados sistemas de Advanced Cyber Threat (ACT), se os objetivos e o escopo não estiverem claros e amplamente divulgados.
Como é proibitivo, devido a tempo e custo, projetar um sistema para combater todos os ataques concebíveis, o conceito Joias da Coroa é usado para identificar os ativos cibernéticos mais importantes para a missão de uma organização, permitindo que as equipes de infra e segurança se concentrem em garantir que componentes críticos podem efetivamente suportar um ataque.

As organizações menores geralmente dispõem de recursos limitados para identificar e proteger seus ativos cibernéticos de missão crítica, ou seja, contratar um grande projeto de Análise de Risco para toda a empresa não é uma opção viável. Assim, para se ter uma visão aproximada o suficiente, que permita atuar, existem algumas técnicas. Uma técnica faz uso de “mapas de dependência”. Essa técnica combina a montagem de uma planilha com a lista dos Ativos inicial, que á revisada com base em entrevistas com as áreas técnicas e áreas de negócio. Normalmente são feitas duas rodadas, uma inicial com a área técnica para estabelecer os principais e uma segunda com a área de negócio. O resultado permitirá aos responsáveis pela análise identificar os ativos mais importantes para o negócio, com validação da área técnica. Feita a aceitação, por parte dos gestores desta lista inicial, é possível avaliar os principais riscos e vulnerabilidades. Tendo essa visão, fica mais fácil planejar os controles e gerenciar a implantação.

Melhores Práticas e Lições Aprendidas

Não é nenhuma novidade que segurança 100% não é possível, então o objetivo primordial é tornar o trabalho do invasor mais “difícil” e mais arriscado. Lembre-se dos atores coadjuvantes. Os ativos cibernéticos que executam funções de missão crítica não são as únicas joias em um sistema. Quaisquer componentes do sistema que tenham acesso privilegiado devem ser considerados para o status de joia. Identificá-los requer um entendimento da arquitetura do sistema e das funções gerais, e a análise não estará completa a menos que essa etapa seja executada. Um indicador digno de ser mencionado é o que registra os incidentes de segurança. Por exemplo: A quantidade de vezes que uma atividade programada, por alguma razão não foi corretamente executada. E finalmente, um programa de segurança não é uma fotografia, é um processo, que se alimenta dos indicadores para orientar a melhoria contínua.

Quer receber conteúdos e eventos em primeira mão? Cadastre-se na nossa newsletter :

5 motivos para implantar o Single Sign-On (SSO) na sua empresa

5 motivos para implantar o Single Sign-On (SSO) na sua empresa

Você sabe o que é Single Sign-On e os motivos de implantá-lo em sua empresa?

Imagino que você já tenha ouvido falar sobre SSO, mas é ainda mais importante que você conheça tudo o que esta funcionalidade pode trazer de benefícios na segurança da informação das organizações.

Para começarmos, acredito que você também esteja passando pela transformação digital, não é mesmo? Esse processo está cada vez mais rápido e as empresas que não se adaptarem às novas tecnologias e ao novo consumidor da era digital, com certeza perderão perante os seus concorrentes.

Quando tratamos do Single Sign-On também abordamos a transformação digital, já que suas funcionalidades são essenciais para a entrega de uma melhor experiência de uso para os usuários dos sistemas.

Para ajudar você a entender melhor sobre os benefícios de implantar o SSO na sua empresa, preparamos um e-book completo gratuito com os 5 principais motivos para aplicar o Single Sign-On.

Acessar e-book SSO

Por onde começar a Transformação Digital?

Por onde começar a Transformação Digital?

Veja como usar a tecnologia para melhorar o desempenho da sua empresa e estar a frente de seus concorrentes

Acesso rápido e a partir de diferentes mídias, melhora na experiência do cliente e dos processos, ou seja, a transformação digital é um diferencial competitivo nos dias de hoje.

Com a pressão que as empresas sofrem todos os dias para se transformarem e adequarem ao mundo digital, podem deixar passar desapercebido um requisito fundamental da transformação digital. Este fundamento o acesso das pessoas aos sistemas e informações.

Se no modelo tradicional era possível esperar horas ou mesmo dias para que o direito de acesso aos sistemas fosse concedido, no modelo atual de empresas digitais esta situação não é mais aceitável.

Imagine o cenário onde os profissionais e clientes, para que possam interagir, precisam de acessos aos sistemas, os conhecidos “username e senha”. Se a empresa demora dias para configurar os acessos e no final entrega um username e meia duzia de senhas em sistemas diferentes, como fica a agilidade? Como fica a competitividade? E durante o uso, se ao navegar de um sistema para outro, o usuário precisa fornecer novamente o username e senha, como fica a segurança e usabilidade?

“Entendemos que é impossível colher os benefícios da transformação digital sem uma gestão de acessos e identidades eficiente e eficaz”, afirma Mauro Souza, diretor da E-TRUST e especialista em gestão de identidades.

Por onde começar a transformação digital?

Entenda melhor quais os principais objetivos das iniciativas de negócios digitais a partir de uma pesquisa que a E-TRUST apresentou no Gartner Symposium IT/xpo em Orlando.

  • 88% – Melhorar a eficiência para atender os clientes
  • 84% – Melhorar a experiência do cliente
  • 84% – Manter a competitividade entre os concorrentes
  • 83% – Gerar novas receitas
  • 83% – Fortalecer a segurança

Mas afinal, como fazer tudo isto gerenciando os direitos de acesso manualmente?

91% dos gerentes de TI que responderam a pesquisa veem a gestão de identidade como uma habilitação chave para essas iniciativas.

A automação dos processos de gestão de direitos de acesso é fundamental para que a empresa possa embarcar de forma efetiva na transformação digital.

Por que a gestão de identidades é tão importante para a Transformação Digital?

Para conquistar os benefícios da transformação digital por completo, é necessário desenvolver uma capacidade de reação e adaptação rápida.

Por exemplo: vamos dar uma olhada nos principais desafios que as empresas se deparam e você entenderá a importância da gestão de identidade.

  • 69% – Incapacidade de criar uma visão unificada dos clientes
  • 68% – Insatisfação do cliente / usuário com o processo de logon
  • 60% – Preocupações de segurança devido à falta de visibilidade no acesso a aplicativos, ameaças à segurança por senha, etc.

Resumindo, é preciso agilidade na concessão e revogação de direitos e ao mesmo tempo melhorar a usabilidade, por exemplo oferecendo a funcionalidade de login unificado, ou Single Sign-On.

A solução para o primeiro passo da transformação digital

A E-TRUST oferece uma solução completa que automatiza os processos de gestão de acessos e identidades, garantindo que a transformação digital seja efetiva e agregue o valor para as organizações.

Entregando aos clientes uma plataforma única de autorização e autenticação, intuitiva e segura, a solução da e-trust atende aos objetivos de negócio ao mesmo tempo que protege as pessoas e organizações.

Entre os benefícios da solução podemos citar:

Criação de usuários e direitos, bem como a troca e recuperação de senhas são atividades que quando automatizadas contribuem para a redução do custo operacional e melhoria da segurança. Os conectores desenvolvidos pela E-TRUST complementam o processo, automatizando atividades vitais para a segurança e produtividade da empresa, tais como:

  • Monitoração automática de divergência de direitos, gerando incidentes de segurança ao identificar contas órfãs ou direitos não aprovados;
  • Fluxo de quarentena com bloqueio programado;
  • Importação de direitos e controle de segregação de funções;
  • Sincronização de senhas.

O HORACIUS dispõe de conectores nativos e integrações para automatizar o provisionamento nos principais fabricantes e tecnologias, entre eles:

–   Microsoft AD
–   Microsoft NTFS
–   Oracle
–   HP OpenView
–   REST Web Services
–   Office365
–   PeopleSoft
–   NetIQ eDirectory

 

–   Microsoft Exchange
–   SAP
–   JIRA
–   SOAP Web Services
–   Google Apps
–   SSH
–   Hyperion

 

Receba nossos conteúdos gratuitamente!

Não te mandaremos spam!
Powered by Rock Convert

Materiais

FALAR COM O ESPECIALISTA

Entenda os principais benefícios do SSO

Entenda os principais benefícios do SSO

Em nosso artigo anterior falamos sobre o login único, ou SSO. Ficou claro que o login único é bacana, melhora a usabilidade e provê uma melhor experiência de uso. Certo, entendemos, mas em “plain english” ou na falta deste, serve o “português claro”, o que de forma prática podemos extrair como benefícios para as nossas empresas e clientes. Afinal é uma implantação, envolve contratar um serviço, treinar pessoas no uso etc..

Vale apena? Se sim por que?

Vamos aos benefícios do SSO:

 

1- Reduzir a quantidade de senhas

Os usuários são convidados, encorajados, e as vezes obrigados a usar senhas diferentes para diferentes sites. O resultado é: muitos sistemas, muitos usuários e muitas, muitas senhas. Gerenciar todas estas senhas diferentes pode ser problemático. Obviamente, isso não é um problema se o usuário usa uma ferramenta de gerenciamento de senha, mas vamos ser realistas, quantos usuários você conhece que utilizam corretamente um gerenciador de senhas? E nem pense em obrigar seus clientes a usar uma ferramenta de gerenciamento de senha, como um requisito para ser seu cliente.

Na pratica, utilizando uma solução SSO que reduz o número de senhas, fica mais fácil convencer usuário a escolher uma senha mais forte. E se você oferecer login único para os clientes de sua empresa? Acho que eles também vão gostar.

2- Fornece conveniência aos usuários

O que seria esta conveniência? um sinônimo para usabilidade e facilidade de uso? Sim, um pouco de cada. Mas muito importante, torna clara a diferença entre usuário e cliente. O usuário, também chamado de colaborador, em algumas empresas, utiliza os sistemas que estão disponíveis, não necessariamente gosta. Já um cliente é diferente, este escolhe. Se para ser seu cliente eu preciso decorar várias senhas, pode ser que eu decida ser cliente de outra empresa. O que você faria?

Uma solução SSO significa, literalmente, que o usuário faz o login uma única vez para acessar vários serviços. Este é um enorme ganho de tempo, especialmente se uma empresa oferece vários serviços.

3- Melhora a segurança

Ao reduzir o número de vezes que um usuário deve inserir suas senhas, o risco de um invasor interceptar as credenciais através de algo como um keylogger será reduzido. Mais ou menos como abrir a carteira ou a bolsa no cento de uma cidade grande. Quanto menor a quantidade de vezes você abrir e mostrar que tem dinheiro, menor a chance de ser assaltado. Faz sentido, não faz?

4- Aumenta a produtividade

Chega de dor de cabeça com usuários que esquecem a senha e precisam ser atendidos pelo help-desk consumindo tempo da equipe e pior, deixando de atender os clientes, pois enquanto se resolve a senha, “quem esta a cuidar do loja”, como dizia a velha anedota.

Uma solução de SSO  vai reduzir a carga do helpdesk, afinal cada pessoa terá um único login e uma única senha. Além disto, a gestão do acesso também ajuda quando o usuário esquece a senha.  Qualquer boa solução de SSO oferece  a funcionalidade de auto reset de senha, que nada mais é do que prover ao usuário uma forma de cadastrar uma nova senha, sem necessidade de um ocupar o tempo de um atendente. Por exemplo: com perguntas e respostas ou enviando uma nova senha por SMS entre outras alternativas.

5- Suporta a transformação digital

Isto mesmo, a tal transformação digital que todos estão falando, planejando e implantando. Rapidez e integração dos processos, atendimento multicanal, uma beleza. Algumas empresas estão nomeando executivos, dedicados à transformação digital. Se a sua empresa esta buscando surfar esta onda, lembre de verificar como vai ser o controle de acesso aos sistemas. Qual será o modelo oferecido aos colaboradores e clientes?

O modelo tradicional de gestão de acesso não atende a dinâmica da transformação digital. Um modelo onde os direitos são cadastrados manualmente, e as pessoas são obrigadas a decorar várias senhas, é mais ou menos como colocar um motor de fusca em um carro de fórmula 1, até vai andar, mas será que ganha a corrida?

Conheça nossos planos e preços

 

Receba nossos conteúdos gratuitamente!

Não te mandaremos spam!
Powered by Rock Convert

Materiais

FALAR COM O ESPECIALISTA

O que é SSO ou Single Sign-On?

O que é SSO ou Single Sign-On?

Imagino que você já tenha ouvido falar sobre SSO ou Single Sign-On. Mas que tal conhecer um pouco mais sobre esta funcionalidade, que é tão importante para a entrega de uma melhor experiência de uso para os usuários dos sistemas.

O que quero dizer com melhor experiência? Vamos imaginar um cenário onde você, como cliente, visita o site de um fornecedor, e para ser antedido é obrigado a se cadastrar não em um, mas em vários sites. Imagine se para receber atendimento ou comprar, você é chamado a fornecer o username e senha, várias vezes, cada vez que muda de um site para outro. Sites da mesma empresa da qual você é cliente. Não tendo outro jeito, o cliente resignado, anota as senhas no bom e velho “post-it” e segue em frente.

Até que um dia, um concorrente implanta a revolucionária ideia de autenticação única, ou seja, você faz o login uma vez, e navega, sem barreiras, entre os vários sites da empresa, da qual você é cliente.

Supondo que os produtos e preços sejam semelhantes, quantos segundos serão necessários para você decidir mudar de fornecedor?

Sendo um pouco mais técnico, o Login único do inglês Single Sign-On  (SSO) é uma funcionalidade de controle de acesso único a vários sistemas, ainda que independentes. Ou seja, um usuário faz login com seu username e senha para obter acesso não apenas a um sistema, mas a todos os sistemas que estejam relacionados e suportados pelo serviço de SSO.

O SSO utiliza o sistema de diretórios da empresa, como por exemplo: o Microsoft AD, para autenticação inicial e responde aos questionamentos dos sistemas integrados. Assim, o usuário quando troca de sistema, não precisa se autenticar novamente, pois o servidor de SSO assume função de informar que o usuário já está autenticado.

Para que os aplicativos se integrem com o servidor de SSO, são utillizados protocolos de autenticação, que definem as regras o formato da comunicação.  Os princpais protocolos utilizados pelo mercado são: SAML, Oauth e OpenID.

Agora que já sabemos o que é SSO, vamos em frente, e no próximo artigo falaremos dos seus benefícios.

Conheça nossos planos e preços

 

Receba nossos conteúdos gratuitamente!

Não te mandaremos spam!
Powered by Rock Convert

Materiais

FALAR COM O ESPECIALISTA