Este artigo também está disponível em:

configuração de login sso enterprise

🔐 login sso enterprise – Guia Completo de Configuração


Enterprise Single Sign-On (SSO) permite que a sua organização autentique utilizadores usando o seu provedor de identidade existente (IdP). Utilizadores com o domínio da sua empresa podem iniciar sessão de forma segura sem criar senhas separadas e serão automaticamente atribuídos ao espaço de trabalho correto.


Este guia abrange:


  • Protocolos de LOGIN SSO disponíveis
  • Configuração do OAuth 2.0
  • Configuração do SAML 2.0
  • Atribuição padrão de espaço de trabalho
  • Verificação de domínio (DNS)
  • Como funciona o login


🚀 Protocolos de LOGIN SSO Disponíveis


É possível configurar o login sso enterprise utilizando um dos seguintes protocolos:


1️⃣ OAuth 2.0 (OpenID Connect)


Recomendado para provedores de identidade modernos. Usado por:


  • Google
  • Microsoft Entra ID
  • Okta
  • Provedores OIDC personalizados


O OAuth 2.0 baseia-se em fluxos de autorização e endpoints de informações de utilizador para recuperar a identidade do utilizador de forma segura.


2️⃣ SAML 2.0


Amplamente utilizado em ambientes empresariais. O SAML utiliza afirmações de autenticação baseadas em XML trocadas entre o seu provedor de identidade e a Drimify. Escolha o protocolo suportado pelo seu provedor de identidade.


⚙️ Criar uma nova configuração de login sso


Vá para:


Admin → login sso enterprise → Nova Configuração

Será necessário definir:


  • Nome da Configuração
  • Domínio de E-Mail
  • Protocolo de login sso (OAuth 2.0 ou SAML 2.0)


Uma vez salvo, a verificação de domínio será obrigatória antes de ativar o LOGIN SSO.


🌐 Domínio de E-Mail


Insira o domínio associado à sua organização.

Exemplo:


company.com


Utilizadores que fizerem login com @company.com serão automaticamente redirecionados para o seu provedor de LOGIN SSO. Apenas uma configuração de LOGIN SSO pode estar ativa por domínio.


🟣 Configuração do OAuth 2.0


Selecione OAuth 2.0 como o protocolo de login sso. Primeiro, deve criar uma aplicação OAuth / OpenID Connect no seu provedor de identidade.


🔁 URI de Redirecionamento (Obrigatório no seu IdP)


Ao criar a aplicação OAuth, configure este URI de redirecionamento:


https://my.drimify.com/pt/sso/callback/oauth


Deve coincidir exatamente.


🔑 Credenciais do Cliente


ID do Cliente


Identificador público fornecido pelo seu provedor de identidade.

Client Secret


Chave privada associada à sua aplicação OAuth. Mantenha-a segura.


🌍 Endpoints do OAuth


URL de Autorização


Exemplo:


https://example.com/oauth/connect


Onde os utilizadores são redirecionados para iniciar sessão.

URL do Token de Acesso


Exemplo:


https://example.com/oauth/token


Usada para trocar o código de autorização por um token de acesso.

URL do Proprietário do Recurso (Endpoint de Informação do Utilizador)


Exemplo:


https://example.com/oauth/userinfo


Retorna dados de identidade do utilizador após a autenticação.


🎯 Escopos


Insira os escopos como uma lista separada por vírgulas. Para um padrão OpenID Connect:


openid, perfil, email


Estes permitem o acesso a:


  • ID único do utilizador
  • Endereço de e-mail
  • Nome
  • Sobrenome


👤 Mapeamento de Atributos


O seu provedor de identidade retorna dados de utilizador em formato JSON. Deve definir quais campos correspondem aos valores obrigatórios.

Campo de ID


Exemplo:


sub


Campo de E-Mail


Exemplo:


email


Primeiro Nome Campo


Exemplo:


given_name


Campo de Sobrenome


Exemplo:


family_name


Estes nomes de campo devem corresponder exatamente ao que o seu provedor de identidade retorna.


🔵 Configuração do SAML 2.0


Selecione SAML 2.0 como o protocolo. Precisará dos seguintes valores do seu provedor de identidade:


Identity Provider Entity ID (Issuer URL)


Identificador único do seu provedor de identidade.


URL do Serviço de Single Sign-On


O ponto de entrada onde os pedidos de autenticação são enviados.


URL do Serviço de Sair Único (Opcional)


Ponto de entrada usado para a funcionalidade de sair único.


Certificado X509


Certificado público fornecido pelo seu provedor de identidade. Usado para validar afirmações de SAML.


Certificado de Criptografia X509 (Opcional)


Usado se o seu provedor exigir afirmações criptografadas.


Contexto de Autenticação Solicitado (Opcional)


Define o nível de autenticação obrigatório (por exemplo, MFA). Deixe desativado a menos que seja obrigatório pelo seu provedor.# 🏢 Informações do Provedor de Serviço


Após guardar a sua configuração SAML, a Drimify irá gerar valores obrigatórios pelo seu Provedor de Identidade:


  • ID da entidade do provedor de serviços (Metadata URL)
  • Serviço ao Consumidor de Asserções (ACS URL)
  • Serviço de Logout Único (SLS URL)


Estes devem ser adicionados à configuração do seu Provedor de Identidade.


🏢 Configurações Padrão do Espaço de Trabalho


O login sso enterprise permite a atribuição automática ao espaço de trabalho.

Precisa definir:

Espaço de Trabalho


Todos os utilizadores que se autenticarem através deste LOGIN SSO entrarão automaticamente neste espaço de trabalho.

Departamento Padrão


Os utilizadores serão atribuídos a este departamento.

Função Predefinida


Define as permissões padrão concedidas aos novos utilizadores criados através deste LOGIN SSO.

Isto garante um controlo adequado de acessos desde o primeiro login.


🌍 Verificação de Domínio (Requer DNS)


Após guardar a sua configuração LOGIN SSO, a verificação do domínio é obrigatória.

Para verificar a propriedade:


  1. Um registo DNS TXT será gerado.
  2. Adicione o registo TXT às configurações de DNS do seu domínio.
  3. Clique em “Verificar Domínio” dentro da plataforma.


Exemplo de registo:


  • Tipo: TXT
  • Servidor: company.com
  • Valor: drimify-domain-verification=xxxxxxxxxxxxxxxx


⚠ A propagação de DNS pode demorar até 48 horas.

O LOGIN SSO não pode ser ativado até que a verificação seja bem-sucedida.


🔁 Funcionamento do Login


  1. O utilizador insere o seu endereço de e-mail.
  2. Se o domínio corresponder a um LOGIN SSO configurado:
    • É automaticamente redirecionado para o seu Provedor de Identidade.
  1. Após autenticação bem-sucedida:
    • É redirecionado de volta para a Drimify.
    • Se for novo, a sua conta é criada automaticamente.
    • É atribuído ao espaço de trabalho e função configurados.


🧪 Testar o Seu LOGIN SSO


Antes de ativar para todos os utilizadores:


  • Teste com um utilizador do seu domínio
  • Confirme que o mapeamento de email funciona corretamente
  • Verifique que os primeiros e últimos nomes são preenchidos corretamente
  • Teste o comportamento de logout
  • Assegure-se de que a URI de redirecionamento corresponde exatamente


❗ Problemas Comuns


A resposta da SSO não incluiu um endereço de e-mail


→ Certifique-se de que o escopo email está incluído (OAuth) ou que o atributo de email está mapeado (SAML).


URI de redirecionamento inválida


→ Confirme que corresponde exatamente:


https://my.drimify.com/pt/sso/callback/oauth


Domínio não verificado


→ Assegure-se de que o registo DNS TXT foi adicionado e propagado corretamente.


🔐 Recomendações de Segurança


  • Nunca exponha o seu Client Secret.
  • Use endpoints apenas HTTPS.
  • Restrinja a aplicação IdP à sua organização.
  • Rode regularmente as credenciais sempre que possível.


O seu login sso enterprise está totalmente operacional uma vez que:


  • A configuração está guardada
  • O domínio está verificado
  • O LOGIN SSO está ativado

Actualizado em: 03/03/2026

Esse artigo foi útil?

Partilhe o seu feedback

Cancelar

Obrigado!