Algumas partes da página podem ter sido traduzidas automaticamente.

Prepare seu IdP para grupos baseados em funções de IdP

Antes de configurar o acesso gerenciado por IdP em seu plano Smartsheet, certifique-se de que seu sistema de provedor de identidade (IdP) esteja configurado para sincronizar as funções do usuário com o Smartsheet. Verifique as instruções específicas para seu IdP, seja Okta, Microsoft Entra ID ou outro IdP.

Quem pode usar isso?

Planos:

  • Enterprise

Permissões:

  • Administrador de sistema

Descubra se essa capacidade está incluída em Smartsheet Regions ou Smartsheet Gov.

Pré-requisitos

  • O acesso gerenciado por IdP exige que o SAML SSO em nível de domínio já esteja configurado. Para continuar, seu sistema IdP deve ter uma integração SAML existente com o Smartsheet.
  • Certifique-se de que seu sistema IdP inclua um atributo de perfil de usuário com dados de função (s) de usuário. O tipo de dados do atributo de perfil deve ser uma string ou uma matriz de strings.

Observações

  • Os valores no atributo de perfil do usuário não podem ter caracteres UTF-8 de 4 bytes, que incluem emojis e caracteres de determinados idiomas. Se esses caracteres estiverem presentes nos valores da função, ocorrerá um erro e o usuário não conseguirá entrar no Smartsheet.
  • Valores contendo caracteres não alfanuméricos (excluindo os caracteres “.”, “-”, “*” e “_”) serão codificados em formato de URL no lado do Smartsheet.
  • A afirmação pode ter vários valores de atributo SAML se o atributo de função do perfil do usuário for do tipo matriz de string.
    • No lado do Smartsheet, os valores serão agrupados em uma string delimitada por vírgula com colchetes ([]), que pode ter até 2048 caracteres.
    • Se o tamanho máximo for excedido, os usuários encontrarão um erro ao entrar no Smartsheet. Observe que os caracteres codificados no formulário de URL ocuparão espaços adicionais.

Okta

  1. No console Okta Admin, acesse Aplicativos > Aplicativos, localize a integração existente do Okta com o Smartsheet e abra-a.

    Brandfolder Image
    Okta integration with Smartsheet in Okta Admin console
  2. Na guia Geral, navegue até o cartão Configurações SAML e selecione Editar.
  3. Selecione Avançar.

    As propriedades existentes do aplicativo são preenchidas automaticamente.

    Brandfolder Image
    Edit existing SAML integration in Okta
  4. Vá até a seção Declarações de atributos (opcional) na parte inferior e selecione Adicionar outra.

    Brandfolder Image
    Add another statement in Okta
  5. Forneça os seguintes valores:
  6. Selecione Visualizar a afirmação SAML. O seguinte elemento de atributo é exibido:

    
                
                
  7. Selecione Avançar > Concluir.

Microsoft Entra ID (Azure)

  1. No Portal do Azure, acesse Microsoft Entra ID > Gerenciar > Aplicativos corporativos e selecione o aplicativo Smartsheet Enterprise existente que permite que seus usuários entrem no Smartsheet por meio de SSO em nível de domínio.
  2. Vá para Gerenciar > Login único e escolha Logon baseado em SAML, se necessário, para ver a página Configurar login único com SAML.
  3. Acesse Atributos e reivindicações > Editar > Adicionar uma nova reivindicação e forneça os seguintes valores:
    • Nome: idproles
    • Namespace: http://schemas.smartsheet.com/ws/2022/03/identity/claims
    • Formato do nome: URI
    • Source (Origem): atributo
    • Atributo de origem: selecione o atributo de origem para seus usuários que contém as funções.
    • Opções avançadas de declarações SAML: marque a caixa Expor declaração em tokens SAML, além dos tokens JWT
  4. Selecione Salvar.
  5. Quando você retorna à página Configurar login único com SAML, a declaração recém-adicionada deve ser exibida na lista.

Outros IdPs

  1. Faça login no console de administração do IdP e localize o aplicativo existente do Smartsheet.
  2. Localize o local onde os mapeamentos de atributos personalizados estão definidos e configure o seguinte:
  3. Teste a configuração para verificar se o IdP suporta esses testes. A declaração SAML resultante deve ser semelhante ao exemplo abaixo:

    Como diferentes IdPs podem lidar com atributos personalizados de forma diferente, isso é fornecido apenas como referência.


role 1

role 2

role 3