Plano do single sign-on

Publicada: Abril de 2012

Atualizada: Fevereiro de 2013

Aplica-se a: Office 365, Windows Intune

Nota

Este tópico fornece conteúdo de ajuda online que é aplicável a vários serviços baseados na nuvem Microsoft, incluindo o Windows Intune e o Office 365.

O single sign-on, também denominado federação de identidade, permite-lhe a si e aos outros utilizadores aceder a serviços baseados na nuvem Microsoft com as credenciais empresariais do Active Directory. Sem o single sign-on, todos terão de utilizar nomes de utilizador e palavras-passe diferentes para as contas online e no local. O single sign-on requer uma infraestrutura do serviço de tokens de segurança (STS) e a sincronização do Active Directory.

O diagrama seguinte ilustra o modo como o Active Directory no local e o farm de servidores STS interagem com a plataforma de identidades do Windows Azure Active Directory para fornecer acesso a um ou mais serviços baseados na nuvem Microsoft. Ao configurar o single sign-on, estabelece uma fidedignidade federada entre o STS e o sistema de autenticação do Windows Azure AD. Os utilizadores do Active Directory local obtêm tokens de autenticação do STS no local que redirecionam os pedidos dos utilizadores através da fidedignidade federada. Deste modo, os utilizadores podem aceder ininterruptamente aos serviços baseados na nuvem Microsoft que subscreveu sem necessitar de iniciar sessão com credenciais diferentes.

Fidedignidade Federada entre o STS e o Windows Azure AD

Passo 1: Preparar o single sign-on

Em preparação para o single sign-on, poderá obter informações acerca das vantagens do single sign-on e da experiência de acesso dos utilizadores a partir de diferentes locais. Deverá igualmente certificar-se de que o seu ambiente cumpre os requisitos do single sign-on e verificar se o Active Directory está configurado de modo a satisfazer os requisitos do single sign-on. Para obter mais informações, consulte Preparar o single sign-on.

Passo 2: Configurar o serviço de tokens de segurança no local

Depois de ter preparado o ambiente para o single sign-on, terá de configurar uma nova infraestrutura do STS no local para disponibilizar aos utilizadores locais e remotos do Active Directory o acesso single sign-on ao serviço baseado na nuvem. Se tiver atualmente um STS no ambiente de produção, pode utilizá-lo para implementação do single sign-on, em vez de configurar uma nova infraestrutura, desde que seja suportado pelo Windows Azure AD.

Atualmente, o Windows Azure AD suporta qualquer um dos seguintes serviços de tokens de segurança:

Passo 3: Configurar a sincronização de diretórios

Para que o single sign-on funcione corretamente, também tem de configurar a sincronização do Active Directory. Tal inclui preparar, ativar e instalar uma ferramenta, bem como verificar a sincronização de diretórios. Depois de ter verificado a sincronização de diretórios, ative os utilizadores sincronizados. Se utilizar simultaneamente o single sign-on e a sincronização de diretórios, certifica-se de que as identidades de utilizador são representadas corretamente no serviço baseado na nuvem.

Para mais informações sobre como começar a configurar a sincronização de diretórios, siga os passos fornecidos em Informações gerais sobre a sincronização de diretórios.

Passo 4: Verificar o single sign-on

Depois de configurar o ambiente de sincronização do Active Directory, tem de verificar se o STS está a funcionar como previsto e se o single sign-on foi configurado corretamente para o serviço baseado na nuvem.

Para obter mais informações, consulte Verificar e gerir o single sign-on com o AD FS 2.0 ou Verifique o single sign-on com Shibboleth, consoante o tipo de STS que estiver a configurar.