Artigos sobre: Programadores e API
Este artigo também está disponível em:

Single Sign-On (SSO) - Informação da Aplicação

Ativar o Single Sign-On (SSO)



Para ativar o single sign-on (SSO), siga estas etapas:
Encontre o interruptor LOGIN SSO na parte inferior da página Publicar do seu jogo.
Mude o interruptor para ativar SSO para o jogo.

Importante: Testar a configuração do LOGIN SSO só pode ser feito usando o link direto para a sua aplicação. A funcionalidade de LOGIN SSO não funcionará no modo de pré-visualização.

Opções de Configuração de LOGIN SSO



Ao ativar o LOGIN SSO, tem três opções de configuração possíveis:

1. Usar a Configuração de LOGIN SSO Herdada


Se ativar o LOGIN SSO, mas não configurar manualmente na aplicação:
O sistema usará a configuração de SSO definida ao nível do espaço de trabalho.
Se não houver configuração disponível ao nível do espaço de trabalho, passará para a configuração ao nível do utilizador.
Isto permite-lhe gerir centralmente as configurações de LOGIN SSO sem ter de configurá-las separadamente para cada jogo.
✅ Recomendado se quiser aplicar a mesma configuração LOGIN SSO em múltiplos jogos.

2. Configurar LOGIN SSO Baseado em SAML



Se optar por configurar manualmente o SAML, siga estas etapas:

Detalhes do Prestador de Serviços (fornecidos pela Drimify)



ID da entidade do prestador de serviços – identificador único para o seu jogo como prestador de serviços.
URL do Serviço de Consumo de Asserções (ACS) – URL onde o IdP envia asserções SAML.
URL do Serviço de Saída Única (SLS) – URL usado para gerir pedidos de saída única do IdP.

Esses valores estão disponíveis uma vez que ative o LOGIN SSO e devem ser inseridos no seu Provedor de Identidade (IdP).

Detalhes do Provedor de Identidade (Você deve recolher do seu IdP)



ID da Entidade do Provedor de Identidade (URL do Emissor) – por exemplo, https://idp.example.com/
URL do Serviço de Single Sign-On – por exemplo, https://idp.example.com/sso/saml
URL do Serviço de Saída Única – por exemplo, https://idp.example.com/slo/saml
Certificado X.509 – Necessário para verificar e assegurar a comunicação.
Certificado de Encriptação X.509 (Opcional) – Para encriptar as asserções SAML.### Configuração do Método de Autenticação (Opcional)

Ao configurar o Single Sign-On (SSO) na sua conta Drimify, pode definir o método de autenticação (authenticationMethod), que especifica como os utilizadores autenticar-se-ão com o Provedor de Identidade (IdP). Esta definição permite impor um determinado nível de autenticação, assegurando a conformidade com as políticas de segurança da sua organização.

Pode escolher entre os seguintes métodos de autenticação:

Desativar opção – Remove esta definição da configuração LOGIN SSO, impedindo que qualquer método de autenticação específico seja imposto.
Nenhum (Permitir que o IdP decida) – Não é imposto nenhum método de autenticação específico; o IdP determina o mecanismo de autenticação.
Autenticação por Senha – Nome de utilizador e autenticação por senha padrão.
Transporte Protegido por Senha – Autenticação por senha através de uma camada de transporte protegida (ex: TLS).
Autenticação por Certificado X.509 – Autenticação utilizando um certificado X.509.
Autenticação PKI – Autenticação baseada em Infraestrutura de Chave Pública (PKI).
Autenticação Kerberos – Autenticação através de um bilhete Kerberos.
Autenticação por Cartão Inteligente – Login usando um cartão inteligente.
Autenticação PKI com Cartão Inteligente – Autenticação por cartão inteligente com PKI.
Token Temporal Sincronizado – Senha única (OTP) gerada através de tokens temporais sincronizados.
Autenticação Móvel de Um ou Dois Fatores – Autenticação via dispositivo móvel, seja com um método de um ou dois fatores.
Autenticação por Endereço IP – Autentica utilizadores com base no endereço IP.
Endereço IP com Senha – Requer autenticação baseada em IP e uma senha.
Autenticação de Sessão Anterior – Reutiliza uma sessão anteriormente autenticada.
Autenticação Não Especificada – Nenhum método de autenticação específico é definido.

Para configurar isto no seu formulário, basta selecionar o método desejado no menu dropdown. Se não for definido nenhum método explicitamente, o IdP determinará o tipo de autenticação.

Se não tiver certeza, use Nenhum para deixar o IdP controlar o método de autenticação.

3. Configurar LOGIN SSO Baseado em OAuth



Como alternativa, pode utilizar OAuth em vez de SAML para autenticação.

Opções do provedor oauth



Pode selecionar uma das seguintes opções:
Keycloak
Custom

Se usar Keycloak, vai precisar de:


Client ID
Client Secret
URL do Servidor Keycloak
Realm do Keycloak
Versão do Keycloak

Se usar um Fornecedor OAuth Customizado, vai precisar de:


Client ID
Client Secret
URL de Autorização
URL do Token de Acesso
URL do Proprietário do Recurso
Scopes (ex: openid perfil email)
Campo de ID (ex: sub)
Campo de Email (ex: email)
Campo de Primeiro Nome (ex: given_name)
Campo de Último Nome (ex: family_name)

Resumo Passo a Passo



Ativar SSO: Alternar o botão no SSO LOGIN na seção de publicação do jogo.
Escolher método de configuração:

Usar configuração herdada do espaço de trabalho/utilizador, ou
Configurar manualmente SAML ou OAuth.

Obter detalhes do fornecedor de serviço (se usar SAML).
Inserir definições do Provedor de Identidade ou do provedor oauth.
Salvar e testar a configuração usando o link direto da aplicação (não em modo de visualização).

Notas Importantes



🔐 Requisito de Plano: Assegure-se de que sua assinatura inclui a opção Premium LOGIN SSO.
🔗 Teste de Link Direto: LOGIN SSO só funciona através do link direto da aplicação, não em visualização.
🔧 Configuração Detalhada do Jogo SSO: Assegure-se de que sua plataforma LOGIN SSO aceita chamadas de Drimify.
📋 Guia de Referência: Veja o guia de configuração do SSO para ajuda detalhada.

Dicas de Resolução de Problemas### 🛡️ Problemas Específicos de SAML


URL de ACS ou ID de Entidade Incorretos
Verifique se o Assertion Consumer Service (ACS) URL e o Entity ID no seu Provedor de Identidade (IdP) correspondem aos fornecidos pela Drimify na sua configuração de LOGIN SSO.
Certificado X.509 Inválido ou Expirado
Confirme que o certificado X.509 adicionado à sua configuração é válido e não expirou. Se houver alterações, lembre-se de atualizá-lo na configuração.
Método de Autenticação Não Suportado
Se está a exigir um método de autenticação específico (como Smartcard ou Kerberos) e o login falha, tente definir o método para "None" para deixar que o IdP decidir.
Asserções SAML não estão a ser aceitas
Certifique-se de que o seu IdP está a enviar a asserção no formato correto (normalmente urn:oasis:names:tc:SAML:2.0:assertion) e que inclui os campos de utilizador esperados (por exemplo, email).

🔐 Problemas Específicos de OAuth


ID de Cliente ou Segredo Inválido
Garanta que o seu Client ID e Client Secret estão corretamente copiados do painel do seu provedor oauth. Um par incorreto impedirá a autenticação.
URLs Errados (Autorização / Token / Info de Utilizador)
Confirme se a Authorization URL, Access Token URL e Resource Owner (User Info) URL estão corretas e acessíveis publicamente. Erros de digitação ou ambientes incorretos (ex.: dev vs prod) são culpados comuns.
Scope Ausente ou Incorreto
Assegure-se de que especificou o(s) scope(s) correto(s) necessário(s) para obter informações do utilizador (ex.: openid email profile). Escopos ausentes podem causar dados incompletos do utilizador.
Campos Ausentes ou Mal Nomeados
Se os utilizadores não estão a ser identificados corretamente, verifique se os nomes dos campos ID, Email, Primeiro Nome, e Último Nome coincidem com a estrutura retornada pelo seu provedor oauth.

🚨 Problemas Gerais (Tanto SAML como OAuth)


SSO funciona em visualização mas falha no link direto (ou vice-versa)
O LOGIN SSO funciona apenas no link da aplicação ao vivo, não na visualização. Teste sempre usando o link direto da aplicação.
SSO não está a ser disparado
Assegure:
O LOGIN SSO está ativado para o jogo.
O seu plano inclui a opção Premium SSO.
O seu fornecedor de LOGIN SSO aceita chamadas dos servidores da Drimify.
Configuração de Recurso Não Funciona
Se está a depender da configuração a nível de workspace ou utilizador, certifique-se de que está corretamente configurada e ativa. Caso contrário, configure SAML ou OAuth diretamente na aplicação.
Aplicação não está a receber a identidade correta do utilizador
Confira se o seu IdP (SAML) ou provedor oauth está a devolver um ID de utilizador, email ou identificador exclusivo e consistente que coincida com o que está configurado na sua aplicação.

Actualizado em: 30/05/2025

Esse artigo foi útil?

Partilhe o seu feedback

Cancelar

Obrigado!