eSignGlobaleSignGlobal
Central de Atendimento

Nova configuração SSO (protocolo OIDC)

O Single Sign-On (SSO) permite que os funcionários de uma empresa usem uma identidade corporativa unificada (como o Microsoft Entra ID e outros fornecedores de identidade baseados no protocolo OIDC) para iniciar sessão diretamente na plataforma eSignGlobal. Isto não só elimina o incómodo de memorizar vários conjuntos de nomes de utilizador e palavras-passe, como também ajuda as empresas a controlar uniformemente os direitos de acesso e a melhorar os níveis de segurança e conformidade.

【Versões aplicáveis】Disponível na versão Professional e superior (é necessário instalar o plugin “Single Sign-on”).

Pré-requisitos

  1. Requisitos de permissão: Tem de ser um Super Administrador do Espaço de Trabalho para configurar o SSO. Os membros normais e os administradores normais não conseguem aceder a esta página de configuração.
  2. Requisitos de plugin: Certifique-se de que o seu espaço de trabalho instalou e ativou o plugin “Single Sign-on” no centro de plugins da aplicação.
  3. Preparação do IdP: Precisa de criar uma aplicação no fornecedor de identidade (IdP, como o Microsoft Entra ID) da sua empresa e obter as informações de configuração OIDC relevantes (como o ID do Cliente, o Segredo do Cliente, o URL do Emissor, etc.).

Passos de configuração

Passo 1: Aceder à página de configuração do SSO

Depois de iniciar sessão no eSignGlobal, aceda ao back-end de gestão do espaço de trabalho, encontre o ponto de entrada de configuração do plugin “Single Sign-on” e clique para aceder ao painel Adicionar Configuração. 1C8204A4-BCF0-4E12-8A3E-CE533493A93E.png

Passo 2: Preencher as informações básicas e selecionar o protocolo

  1. Introduzir o Identificador SP: Na caixa de texto SP Identifier, introduza um identificador personalizado. Este identificador será utilizado para identificar o espaço de trabalho ao qual o funcionário pertence ao iniciar sessão. (Guarde este identificador em segurança, pois será necessário utilizá-lo ao iniciar sessão mais tarde).
  2. Selecionar o protocolo: No menu pendente SSO Protocol, selecione OIDC.

Passo 3: Obter e configurar o endereço de redirecionamento

Depois de selecionar o protocolo OIDC, o sistema irá gerar automaticamente o URI de Redirecionamento (URL de Callback).

  1. Clique no ícone de cópia à direita da caixa de entrada para copiar o URL gerado.
  2. Vá para o painel de controlo de gestão do seu fornecedor de identidade (IdP) e preencha o URL copiado na configuração de endereço de redirecionamento (Redirect/Callback URL) correspondente.

Passo 4: Configurar os parâmetros do IdP e as credenciais do cliente

Este passo requer que preencha os parâmetros e informações de chave extraídas do IdP. O sistema fornece uma função de captura de configuração de endpoint conveniente para si:

  1. Preencher as credenciais do cliente:
    • Client ID: Preencha o ID do cliente obtido após criar a aplicação no IdP.
    • Client Secret: Preencha a chave do cliente obtida no IdP. (Para garantir a segurança, uma vez que a chave é guardada, será irreversivelmente dessensibilizada ou substituída por asteriscos quando for editada novamente).
  2. Preencher o Issuer URL (Discovery URL): Introduza o endereço Issuer base do seu fornecedor de identidade.
  3. Obter a configuração do endpoint (clique no botão [Fetch Config]):
    • O sistema tentará ligar-se automaticamente ao seu IdP e analisar o Authorization Endpoint, Token Endpoint, JWKS URI e UserInfo Endpoint.
    • Se estiver num ambiente de rede interna ou a obtenção automática falhar, o sistema irá apresentar a mensagem “Falha ao obter a configuração”. Não precisa de se preocupar, pode preencher manualmente as informações correspondentes nas caixas de entrada de cada endpoint abaixo.
    • Atenção: o UserInfo Endpoint não é obrigatório.

Passo 5: Guardar a configuração

Depois de confirmar que todas as informações básicas, credenciais do cliente e informações do endpoint estão corretas, clique em [Confirmar] na parte inferior para guardar a configuração.