Skip to main content

Passos para Integração com SAML

Registrar o Provedor de Serviço (SP) no IdP

Você precisará fornecer ao IdP detalhes como o Entity ID (um identificador único para o SP) e ACS URL (Assertion Consumer Service URL), que é o endpoint do SP onde as assertions SAML serão enviadas.

AmbienteValores
Produção- SP Entity ID: https://identity.acesso.io
- ACS URL: https://identity.acesso.io/auth/saml/callback
Homologação- SP Entity ID: https://identityhomolog.acesso.io
- ACS URL: https://identityhomolog.acesso.io/auth/saml/callback

Mapear Atributos de Usuários

É necessário fazer o mapeamento de atributos de usuários que define como as informações de um usuário (como nome, email, username, etc.) são transferidas e representadas entre dois sistemas diferentes (seu IdP e a Unico).

Os "claims" do SP criado devem seguir os parâmetros conforme tabela abaixo:

AtributoValorObrigatoriedade
emailE-mailObrigatório
user_nameNome de usuárioObrigatório
given_namePrimeiro nomeObrigatório
family_nameÚltimo nomeObrigatório
phone_numberNúmero de celularOpcional

Obter o Metadata do IdP

O IdP geralmente fornece um arquivo XML que contém informações como: seu certificado público, URLs de endpoints de autenticação e etc.

É necessário enviar esse arquivo para nossa Equipe de Suporte.

Exemplo de Metadados SAML

Aqui está um exemplo de como um metadata XML para um SP pode parecer:

<EntityDescriptor entityID="https://your-sp.example.com/" xmlns="urn:oasis:names:tc:SAML:2.0:metadata">
<SPSSODescriptor
AuthnRequestsSigned="true"
protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">

<KeyDescriptor use="signing">
<KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
<X509Data>
<X509Certificate>YourSigningCertificate</X509Certificate>
</X509Data>
</KeyInfo>
</KeyDescriptor>

<AssertionConsumerService
Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
Location="https://your-sp.example.com/acs"
index="1"/>
</SPSSODescriptor>
</EntityDescriptor>