configuração de login sso enterprise
🔐 login sso enterprise – Guia Completo de Configuração
Enterprise Single Sign-On (SSO) permite que a sua organização autentique utilizadores usando o seu provedor de identidade existente (IdP). Utilizadores com o domínio da sua empresa podem iniciar sessão de forma segura sem criar senhas separadas e serão automaticamente atribuídos ao espaço de trabalho correto.
Este guia abrange:
- Protocolos de LOGIN SSO disponíveis
- Configuração do OAuth 2.0
- Configuração do SAML 2.0
- Atribuição padrão de espaço de trabalho
- Verificação de domínio (DNS)
- Como funciona o login
🚀 Protocolos de LOGIN SSO Disponíveis
É possível configurar o login sso enterprise utilizando um dos seguintes protocolos:
1️⃣ OAuth 2.0 (OpenID Connect)
Recomendado para provedores de identidade modernos. Usado por:
- Microsoft Entra ID
- Okta
- Provedores OIDC personalizados
O OAuth 2.0 baseia-se em fluxos de autorização e endpoints de informações de utilizador para recuperar a identidade do utilizador de forma segura.
2️⃣ SAML 2.0
Amplamente utilizado em ambientes empresariais. O SAML utiliza afirmações de autenticação baseadas em XML trocadas entre o seu provedor de identidade e a Drimify. Escolha o protocolo suportado pelo seu provedor de identidade.
⚙️ Criar uma nova configuração de login sso
Vá para:
Admin → login sso enterprise → Nova Configuração
Será necessário definir:
- Nome da Configuração
- Domínio de E-Mail
- Protocolo de login sso (OAuth 2.0 ou SAML 2.0)
Uma vez salvo, a verificação de domínio será obrigatória antes de ativar o LOGIN SSO.
🌐 Domínio de E-Mail
Insira o domínio associado à sua organização.
Exemplo:
company.com
Utilizadores que fizerem login com @company.com serão automaticamente redirecionados para o seu provedor de LOGIN SSO. Apenas uma configuração de LOGIN SSO pode estar ativa por domínio.
🟣 Configuração do OAuth 2.0
Selecione OAuth 2.0 como o protocolo de login sso. Primeiro, deve criar uma aplicação OAuth / OpenID Connect no seu provedor de identidade.
🔁 URI de Redirecionamento (Obrigatório no seu IdP)
Ao criar a aplicação OAuth, configure este URI de redirecionamento:
https://my.drimify.com/pt/sso/callback/oauth
Deve coincidir exatamente.
🔑 Credenciais do Cliente
ID do Cliente
Identificador público fornecido pelo seu provedor de identidade.
Client Secret
Chave privada associada à sua aplicação OAuth. Mantenha-a segura.
🌍 Endpoints do OAuth
URL de Autorização
Exemplo:
https://example.com/oauth/connect
Onde os utilizadores são redirecionados para iniciar sessão.
URL do Token de Acesso
Exemplo:
https://example.com/oauth/token
Usada para trocar o código de autorização por um token de acesso.
URL do Proprietário do Recurso (Endpoint de Informação do Utilizador)
Exemplo:
https://example.com/oauth/userinfo
Retorna dados de identidade do utilizador após a autenticação.
🎯 Escopos
Insira os escopos como uma lista separada por vírgulas. Para um padrão OpenID Connect:
openid, perfil, email
Estes permitem o acesso a:
- ID único do utilizador
- Endereço de e-mail
- Nome
- Sobrenome
👤 Mapeamento de Atributos
O seu provedor de identidade retorna dados de utilizador em formato JSON. Deve definir quais campos correspondem aos valores obrigatórios.
Campo de ID
Exemplo:
subCampo de E-Mail
Exemplo:
emailPrimeiro Nome Campo
Exemplo:
given_nameCampo de Sobrenome
Exemplo:
family_nameEstes nomes de campo devem corresponder exatamente ao que o seu provedor de identidade retorna.
🔵 Configuração do SAML 2.0
Selecione SAML 2.0 como o protocolo. Precisará dos seguintes valores do seu provedor de identidade:
Identity Provider Entity ID (Issuer URL)
Identificador único do seu provedor de identidade.
URL do Serviço de Single Sign-On
O ponto de entrada onde os pedidos de autenticação são enviados.
URL do Serviço de Sair Único (Opcional)
Ponto de entrada usado para a funcionalidade de sair único.
Certificado X509
Certificado público fornecido pelo seu provedor de identidade. Usado para validar afirmações de SAML.
Certificado de Criptografia X509 (Opcional)
Usado se o seu provedor exigir afirmações criptografadas.
Contexto de Autenticação Solicitado (Opcional)
Define o nível de autenticação obrigatório (por exemplo, MFA). Deixe desativado a menos que seja obrigatório pelo seu provedor.# 🏢 Informações do Provedor de Serviço
Após guardar a sua configuração SAML, a Drimify irá gerar valores obrigatórios pelo seu Provedor de Identidade:
- ID da entidade do provedor de serviços (Metadata URL)
- Serviço ao Consumidor de Asserções (ACS URL)
- Serviço de Logout Único (SLS URL)
Estes devem ser adicionados à configuração do seu Provedor de Identidade.
🏢 Configurações Padrão do Espaço de Trabalho
O login sso enterprise permite a atribuição automática ao espaço de trabalho.
Precisa definir:
Espaço de Trabalho
Todos os utilizadores que se autenticarem através deste LOGIN SSO entrarão automaticamente neste espaço de trabalho.
Departamento Padrão
Os utilizadores serão atribuídos a este departamento.
Função Predefinida
Define as permissões padrão concedidas aos novos utilizadores criados através deste LOGIN SSO.
Isto garante um controlo adequado de acessos desde o primeiro login.
🌍 Verificação de Domínio (Requer DNS)
Após guardar a sua configuração LOGIN SSO, a verificação do domínio é obrigatória.
Para verificar a propriedade:
- Um registo DNS TXT será gerado.
- Adicione o registo TXT às configurações de DNS do seu domínio.
- Clique em “Verificar Domínio” dentro da plataforma.
Exemplo de registo:
- Tipo: TXT
- Servidor: company.com
- Valor:
drimify-domain-verification=xxxxxxxxxxxxxxxx
⚠ A propagação de DNS pode demorar até 48 horas.
O LOGIN SSO não pode ser ativado até que a verificação seja bem-sucedida.
🔁 Funcionamento do Login
- O utilizador insere o seu endereço de e-mail.
- Se o domínio corresponder a um LOGIN SSO configurado:
- É automaticamente redirecionado para o seu Provedor de Identidade.
- Após autenticação bem-sucedida:
- É redirecionado de volta para a Drimify.
- Se for novo, a sua conta é criada automaticamente.
- É atribuído ao espaço de trabalho e função configurados.
🧪 Testar o Seu LOGIN SSO
Antes de ativar para todos os utilizadores:
- Teste com um utilizador do seu domínio
- Confirme que o mapeamento de email funciona corretamente
- Verifique que os primeiros e últimos nomes são preenchidos corretamente
- Teste o comportamento de logout
- Assegure-se de que a URI de redirecionamento corresponde exatamente
❗ Problemas Comuns
A resposta da SSO não incluiu um endereço de e-mail
→ Certifique-se de que o escopo email está incluído (OAuth) ou que o atributo de email está mapeado (SAML).
URI de redirecionamento inválida
→ Confirme que corresponde exatamente:
https://my.drimify.com/pt/sso/callback/oauth
Domínio não verificado
→ Assegure-se de que o registo DNS TXT foi adicionado e propagado corretamente.
🔐 Recomendações de Segurança
- Nunca exponha o seu Client Secret.
- Use endpoints apenas HTTPS.
- Restrinja a aplicação IdP à sua organização.
- Rode regularmente as credenciais sempre que possível.
O seu login sso enterprise está totalmente operacional uma vez que:
- A configuração está guardada
- O domínio está verificado
- O LOGIN SSO está ativado
Actualizado em: 03/03/2026
Obrigado!
