Aplica-se a

Smartsheet
  • Enterprise

Recursos

Quem pode usar esse recurso?

Administradores de sistema com um administrador de TI podem configurar o SAML para SSO com o Smartsheet.

Configurar o SAML para login único no nível do domínio no Smartsheet

A configuração de SAML em nível de domínio permite implementar um login único (SSO) centralizado para o seu domínio em todos os planos. 

PLANS

  • Enterprise

Permissões

Administradores de sistema com um administrador de TI podem configurar o SAML para SSO com o Smartsheet.

Ao ativar a configuração de SAML em nível de domínio, você garante uma experiência de login único (SSO) consistente em vários planos dentro de um domínio verificado e ativado. A ativação também garante um processo uniforme para todos os usuários pertencentes a esse domínio, independentemente do departamento ou do plano específico do Smartsheet que você tenha atribuído a eles.

Esse recurso é exclusivo para o plano Empresa. Depois de configurada pelo administrador de sistema, a política valerá para todos os usuários do Smartsheet nesse domínio, independentemente do tipo de plano.

As configurações de SAML existentes em nível de plano continuam funcionais para usuários pertencentes a esse domínio. Porém, agora você tem a opção de implementar o SAML em nível de domínio. Após a ativação do SAML em nível de domínio, ele substituirá o SAML no nível do plano anterior para usuários nesse domínio.


Pré-requisitos

Requisitos de atributos do SAML

Os seguintes atributos são exigidos no Smartsheet para o processo de troca de SAML:

  • ID persistente: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
  • Endereço de e-mail: email
  • (Opcional, mas recomendado):
    • Nome próprio: givenName
    • Sobrenome: surname

Alguns serviços de SAML podem solicitar outras informações:

No Azure, você não precisa inserir manualmente o valor do ID persistente, pois ele é incluído automaticamente pela declaração do identificador exclusivo de usuário que vem previamente preenchida. O valor passado para a declaração do identificador exclusivo deve ser user.userprincipalname. O único valor de atributo que você deve adicionar manualmente é o endereço de e-mail. As outras declarações previamente preenchidas dentro do pedido devem ser excluídas.


Configurar o SAML para login único no Smartsheet

  1. Acesse o centro de administração e selecione o ícone de menu.
  2. Acesse a guia Configurações e selecione Autenticação.
  3. Selecione Adicionar IdP de SAML.
  4. Selecione Configurar em uma das seguintes opções:
Brandfolder Image
Choose SAML IdP

Configuração de SAML baseada no Okta

  1. No campo Nome do IdP do Okta, digite um nome para a configuração de SAML no Okta.

    Brandfolder Image
    Configure Okta SAML IdP
  2. Siga as instruções na tela para acessar o URL dos metadados do Okta e selecione Salvar e avançar.
  3. Agora você precisará testar a conexão usando o Okta para entrar no Smartsheet. Selecione Verificar a conexão.
  4. Depois de verificar sua conexão, marque a caixa de seleção Verifiquei a conexão com sucesso.
  5. Selecione Salvar e avançar.

    Brandfolder Image
    Verify Okta connection
  6. Atribua seus domínios ativos ao Okta usando o campo suspenso ou selecione Adicionar domínio para encontrar os domínios que deseja adicionar.
  7. Selecione Salvar e avançar.

    Brandfolder Image
    Assign active domains to Okta SAML setup
  8. Siga as opções na tela para criar um aplicativo de favoritos do Okta a fim de permitir que seus usuários entrem no Smartsheet pela página inicial do aplicativo Okta.
  9. Marque a caixa de seleção para confirmar que você criou com sucesso um aplicativo de favoritos do Okta para o Smartsheet.
  10. Selecione Finalizar.

    Brandfolder Image
    create an Okta bookmark app

Configuração personalizada do SAML

  1. Siga as instruções na tela para estabelecer o Smartsheet como uma parte confiável e selecione Avançar.

    Brandfolder Image
    Configure custom SAML IdP
  2. No campo Nome do IdP de SAML, digite um nome para a configuração personalizada do SAML.
  3. Importe os metadados do IdP de SAML de um arquivo XML ou de um URL público que hospede um arquivo XML do seu provedor de identidade.

    A opção de URL XML é a forma recomendada para importar metadados.

  4. Selecione Salvar e avançar.

    Brandfolder Image
    Copy IdP metadata for the custom SAML setup
  5. Agora você precisará testar a conexão usando o IdP de SAML personalizado para entrar no Smartsheet. Selecione Verificar a conexão.
  6. Depois de verificar sua conexão, marque a caixa de seleção Verifiquei a conexão com sucesso.
  7. Selecione Salvar e avançar.

    Brandfolder Image
    Verify custom IdP connection
  8. Atribua seus domínios ativos ao IdP de SAML personalizado usando o campo suspenso ou selecione Adicionar domínio para encontrar os domínios que deseja adicionar.
  9. Selecione Finalizar.

    Brandfolder Image
    Assign active domains to custom SAML IdP setup

Você não pode ativar a nova configuração de SAML sem primeiro verificar a conexão do IdP de SAML.


Sobre as configurações atuais do SAML em nível de plano

  • As pessoas que não têm uma configuração de SAML em nível de plano ou novos usuários do Smartsheet só têm a opção de configurar o SAML em nível de domínio. Porém, se você ainda precisar do SAML em nível de plano, entre em contato com o suporte do Smartsheet ou com seu contato na Smartsheet.
  • As configurações atuais do SAML em nível de plano ou de domínio continuam funcionais para usuários pertencentes a um domínio até que o certificado de SAML do Smartsheet expire. Saiba mais sobre a validade de certificados.
  • O centro de administração exibirá uma mensagem de aviso informando o número de dias restantes antes que as configurações atuais do SAML em nível de plano expirem.
  • Nos casos em que existem configurações de SAML em nível de plano e de domínio, a configuração em nível de domínio tem preferência e substitui as configurações existentes em nível de plano para usuários dentro desse domínio.
  • Se um plano oferece formas de login, como e-mail/senha, SSO do Google ou SAML, e um plano Empresa configurar o SAML em nível de domínio para um domínio específico, os usuários desse domínio continuarão vendo as mesmas opções de login. Além disso, eles também terão acesso ao SAML em nível de domínio recém-configurado, independentemente do tipo de plano.

Lembre-se do seguinte

O plano Empresa que validou e ativou o domínio é o único capaz de configurar e aplicar configurações de SAML em nível de domínio, afetando todos os usuários dentro desse domínio.

Porém, se outros planos Empresa tiverem validado o mesmo domínio, eles também poderão estabelecer uma configuração de rascunho do SAML em nível de domínio. Apesar disso, não será possível aplicar as configurações, pois não foram eles que ativaram o domínio.
 

Posso usar o SSO do Google ou do Azure com a configuração de SAML em nível de domínio?

Inicialmente, apenas o SAML estará disponível para a configuração em nível de domínio. Permitiremos a configuração da política de login de SSO do Google/SSO do Azure em nível de domínio posteriormente.
 

O que devo fazer se tiver problemas durante a transição para o SAML em nível de domínio?

Entre em contato com o suporte do Smartsheet para receber ajuda se tiver problemas durante a transição.

Se necessário, como posso reverter as configurações do SSO em nível de plano?

Após a transição para a configuração de SAML em nível de domínio, não será possível reverter para as configurações do SSO em nível de plano. É importante que tudo esteja pronto para a mudança antes da implementação.

Precisarei pagar taxas extras se mudar para a configuração de SAML em nível de domínio?

Não. Não há custos adicionais para habilitar a configuração de SAML em nível de domínio. Ela está incluída no plano Empresa do Smartsheet.

Posso ter configurações de SAML diferentes para domínios diferentes?

Sim. Você pode definir diferentes configurações de SAML para cada domínio validado e ativado. Essa flexibilidade possibilita configurações de segurança personalizadas em vários segmentos do plano.

Como essa mudança afetará a experiência de login dos meus usuários atuais?

Depois que o SAML em nível de domínio for configurado para um domínio validado e ativado por um administrador de sistema em um plano Empresa, todos os usuários pertencentes a esse domínio, independentemente do tipo de plano, precisarão usar a forma de login SAML estabelecida. Porém, todas as outras configurações em nível de plano (como SSO do Google, SSO do Azure, e-mail e senha etc.) ainda estarão disponíveis para os usuários finais pertencentes a esse plano.

O que acontecerá com as sessões de usuário existentes quando a configuração de SAML em nível de domínio for ativada?

As sessões existentes não serão afetadas. Porém, se um usuário fizer logout, ele precisará fazer login novamente usando a nova configuração de SAML em nível de domínio.

Posso implementar a configuração de SAML em nível de domínio em fases no plano todo?

A configuração é aplicada no nível do domínio, por isso é mais adequada para uma implementação em grande escala do que para uma abordagem em fases. 

Posso habilitar a configuração de SAML em nível de domínio em vários planos Empresa?

Somente o plano Empresa que validou e ativou o domínio pode configurar a política de domínio de SAML para todos os usuários e planos pertencentes a esse domínio.

Este artigo foi útil?
SimNão