Single Sign-On (SSO) - Informação da Aplicação
Ativar Single Sign-On (SSO)
Para ativar o single sign-on (SSO), siga estes passos:
- Localize o interruptor LOGIN SSO na parte inferior da página Publicar do seu jogo.
- Altere o interruptor para ativar SSO para o jogo.
Opções de Configuração LOGIN SSO
Ao ativar o LOGIN SSO, tem três opções de configuração possíveis:
1. Usar Configuração LOGIN SSO Herdada
Se ativar o LOGIN SSO mas não configurar manualmente na aplicação e selecionar "Usar Configuração de Espaço de Trabalho ou Utilizador":
- O sistema usará a configuração SSO definida a nível de espaço de trabalho.
- Se não houver configuração disponível a nível de espaço de trabalho, irá recair para a configuração a nível de utilizador.
Isto permite gerir as configurações LOGIN SSO centralmente sem ter de configurá-las separadamente para cada jogo.
✅ Recomendado se desejar aplicar a mesma configuração LOGIN SSO em múltiplos jogos.2. Configurar LOGIN SSO Baseado em SAML
Se escolher configurar manualmente o SAML, siga estes passos:
Detalhes do Provedor de Serviços (fornecidos pela Drimify)
- ID da entidade do provedor de serviços – identificador único para o seu jogo como provedor de serviços.
- URL do Serviço Consumidor de Asserções (ACS) – URL onde o IdP envia as asserções SAML.
- URL do Serviço de Saída Única (SLS) – URL usada para gerir pedidos de saída única do IdP.
Detalhes do Provedor de Identidade (deve obter do seu IdP)
- ID da Entidade do Provedor de Identidade (URL do Emissor) – por exemplo,
https://idp.example.com/
- URL do Serviço de Single Sign-On – por exemplo,
https://idp.example.com/sso/saml
- URL do Serviço de Saída Única – por exemplo,
https://idp.example.com/slo/saml
- Certificado X.509 – Necessário para verificar e assegurar a comunicação.
- Certificado de Criptografia X.509 (Opcional) – Para criptografar as asserções SAML.### Configuração do Método de Autenticação (Opcional)
Ao configurar o Single Sign-On (SSO) na sua conta Drimify, pode definir o método de autenticação (authenticationMethod
), que especifica como os usuários se autenticam junto ao Provedor de Identidade (IdP). Esta configuração permite impor um nível específico de autenticação, garantindo conformidade com as políticas de segurança da sua organização.
Pode escolher entre os seguintes métodos de autenticação:
- Desativar opção – Remove esta configuração da configuração de LOGIN SSO, evitando que qualquer método específico de autenticação seja imposto.
- Nenhum (Permitir que o IdP decida) – Nenhum método específico de autenticação é imposto; o IdP determina o mecanismo de autenticação.
- Autenticação por Senha – Autenticação padrão usando nome de utilizador e senha.
- Transporte Protegido por Senha – Autenticação por senha sobre uma camada de transporte protegida (por exemplo, TLS).
- Autenticação com Certificado X.509 – Autenticação usando um certificado X.509.
- Autenticação PKI – Autenticação baseada em Infraestrutura de Chave Pública (PKI).
- Autenticação Kerberos – Autenticação através de um bilhete Kerberos.
- Autenticação por Cartão Inteligente – Login usando um cartão inteligente.
- Autenticação PKI por Cartão Inteligente – Autenticação por cartão inteligente com PKI.
- Token Sincronizado com o Tempo – Senha única (OTP) gerada através de tokens sincronizados com o tempo.
- Autenticação Móvel de Um/Fatores – Autenticação através de um dispositivo móvel, seja com um único método ou de dois fatores.
- Autenticação por Endereço IP – Autentica usuários com base no seu endereço IP.
- Endereço IP com Senha – Exige tanto autenticação baseada em IP quanto uma senha.
- Autenticação de Sessão Anterior – Reutiliza uma sessão autenticada anteriormente.
- Autenticação Não Especificada – Nenhum método específico de autenticação é definido.
Para configurar isto no seu formulário, basta selecionar o método desejado no menu suspenso. Se nenhum método for explicitamente configurado, o IdP determinará o tipo de autenticação.
3. Configurar SSO de LOGIN Baseado em OAuth
Como alternativa, pode usar OAuth em vez de SAML para autenticação.
Opções de Provedor OAuth
Pode selecionar uma das seguintes opções:
- Keycloak
- Personalizado
Se usar Keycloak, precisará de:
- ID do Cliente
- Segredo do Cliente
- URL do Servidor Keycloak
- Reino Keycloak
- Versão Keycloak
Se usar um Provedor OAuth Personalizado, precisará de:
- ID do Cliente
- Segredo do Cliente
- URL de Autorização
- URL de Token de Acesso
- URL do Proprietário do Recurso
- Escopos (por exemplo,
openid perfil email
) - Campo de ID (por exemplo,
sub
) - Campo de Email (por exemplo,
email
) - Campo de Primeiro Nome (por exemplo,
given_name
) - Campo de Sobrenome (por exemplo,
family_name
)
Resumo Passo a Passo
- Ativar SSO: Ative o interruptor de LOGIN SSO na seção de publicação do jogo.
- Escolha o método de configuração:
- Use a configuração herdada do ambiente de trabalho/utilizador, ou
- Configure manualmente SAML ou OAuth.
- Recuperar detalhes do provedor de serviços (se usar SAML).
- Insira as definições do Provedor de Identidade ou do provedor oauth.
- Salve e teste a configuração usando o link direto da aplicação (não no modo de visualização).
Notas Importantes
- 🔐 Requisito de Plano: Certifique-se de que a sua assinatura inclui a opção Premium de LOGIN SSO.
- 🔗 Teste de Link Direto: O LOGIN SSO só funciona através do link direto da aplicação, não na visualização.
- 🔧 Configuração de Detalhes do Jogo SSO: Certifique-se de que a sua plataforma de LOGIN SSO aceita chamadas da Drimify.
- 📋 Guia de Referência: Consulte o guia de configuração SSO para ajuda detalhada.
Dicas de Resolução de Problemas### 🛡️ Problemas Específicos de SAML
- URL do ACS ou ID da Entidade Incorrectos
Verifique que a URL do Serviço Consumidor de Asserções (ACS) e o ID da Entidade no seu Provedor de Identidade (IdP) correspondem aos fornecidos pela Drimify na sua configuração de LOGIN SSO.
- Certificado X.509 Inválido ou Expirado
Certifique-se de que o certificado X.509 adicionado à sua configuração é válido e não expirou. Se for alterado, não se esqueça de atualizá-lo na configuração.
- Método de Autenticação Não Suportado
Se estiver a forçar um método de autenticação específico (como Smartcard
ou Kerberos
) e o login falhar, tente definir o método como "None" para permitir que o IdP decida.
- Asserções SAML não estão a ser aceitas
Confirme que o seu IdP está a enviar a asserção no formato correto (tipicamente urn:oasis:names:tc:SAML:2.0:assertion
) e que inclui os campos de utilizador esperados (por exemplo, email).
🔐 Problemas Específicos de OAuth
- ID do Cliente ou Segredo Inválidos
Assegure-se de que o seu Client ID e Client Secret estão corretamente copiados do painel do seu provedor oauth. Um par incorreto impedirá a autenticação.
- URLs Incorretas (Autorização / Token / Informação do Utilizador)
Confirme que a URL de Autorização, URL do Token de Acesso e URL do Proprietário do Recurso (Informação do Utilizador) estão corretas e acessíveis publicamente. Erros tipográficos ou ambientes incorretos (por exemplo, dev vs prod) são frequentemente responsáveis por falhas.
- Scope Ausente ou incorreto
Certifique-se de que especificou o scope(s) correto necessário para obter informações do utilizador (por exemplo, openid email profile
). Escopos ausentes podem causar dados de utilizador incompletos.
- Campos em Falta ou Incorretamente Nomeados
Se os utilizadores não estão a ser identificados corretamente, verifique se os nomes dos seus campos de ID, campo de Email, Primeiro Nome e campo de Último Nome correspondem à estrutura retornada pelo seu provedor oauth.
🚨 Problemas Gerais (Tanto SAML como OAuth)
- SSO funciona na visualização mas falha no link direto (ou vice-versa)
O LOGIN SSO apenas funciona no link da aplicação ao vivo, não na visualização. Teste sempre usando o link direto da aplicação.
- SSO não é ativado
Certifique-se:
- O LOGIN SSO está ativado para o jogo.
- O seu plano inclui a opção Premium SSO.
- O seu provedor de LOGIN SSO aceita chamadas dos servidores da Drimify.
- Configuração de fallback não está a funcionar
Se está a depender da configuração ao nível do espaço de trabalho ou do utilizador, certifique-se de que está corretamente configurada e ativa. Caso contrário, configure SAML ou OAuth diretamente na aplicação.
- A aplicação não está a receber a identidade correta do utilizador
Verifique se o seu IdP (SAML) ou provedor oauth está a devolver um id de utilizador, email ou identificador único consistente que corresponda ao que está configurado na sua aplicação.
Actualizado em: 22/07/2025
Obrigado!