Passos para Integração com SAML
Registrar o Provedor de Serviço (SP) no IdP
Você precisará fornecer ao IdP detalhes como o Entity ID (um identificador único para o SP) e ACS URL (Assertion Consumer Service URL), que é o endpoint do SP onde as assertions SAML serão enviadas.
Ambiente | Valores |
---|---|
Produção | - SP Entity ID: https://identity.acesso.io - ACS URL: https://identity.acesso.io/auth/saml/callback |
Homologação | - SP Entity ID: https://identityhomolog.acesso.io - ACS URL: https://identityhomolog.acesso.io/auth/saml/callback |
Mapear Atributos de Usuários
É necessário fazer o mapeamento de atributos de usuários que define como as informações de um usuário (como nome, email, username, etc.) são transferidas e representadas entre dois sistemas diferentes (seu IdP e a Unico).
Os "claims" do SP criado devem seguir os parâmetros conforme tabela abaixo:
Atributo | Valor | Obrigatoriedade |
---|---|---|
Obrigatório | ||
user_name | Nome de usuário | Obrigatório |
given_name | Primeiro nome | Obrigatório |
family_name | Último nome | Obrigatório |
phone_number | Número de celular | Opcional |
Obter o Metadata do IdP
O IdP geralmente fornece um arquivo XML que contém informações como: seu certificado público, URLs de endpoints de autenticação e etc.
É necessário enviar esse arquivo para nossa Equipe de Suporte.
Exemplo de Metadados SAML
Aqui está um exemplo de como um metadata XML para um SP pode parecer:
<EntityDescriptor entityID="https://your-sp.example.com/" xmlns="urn:oasis:names:tc:SAML:2.0:metadata">
<SPSSODescriptor
AuthnRequestsSigned="true"
protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<KeyDescriptor use="signing">
<KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
<X509Data>
<X509Certificate>YourSigningCertificate</X509Certificate>
</X509Data>
</KeyInfo>
</KeyDescriptor>
<AssertionConsumerService
Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
Location="https://your-sp.example.com/acs"
index="1"/>
</SPSSODescriptor>
</EntityDescriptor>