Algumas partes da página podem ter sido traduzidas automaticamente.

Aplica-se a

Smartsheet
  • Enterprise

Recursos

Quem pode usar esse recurso?

  • Administrador de sistema

Prepare seu IdP para grupos baseados em função de IdP

Antes de configurar o acesso gerenciado por IdP em seu plano Smartsheet, certifique-se de que seu sistema de Provedor de Identidade (IdP) esteja configurado para sincronizar as funções de usuário com Smartsheet. Verifique as instruções específicas para o seu IdP, seja Okta, Microsoft Entra ID ou outro IdP.

Quem pode usar isso?

Planos:

  • Enterprise

Permissões:

  • Administrador de sistema

Descubra se essa capacidade está incluída em Smartsheet Regions ou Smartsheet Gov.

Pré-requisitos

  • O acesso gerenciado por IdP requer SSO SAML no nível do domínio já configurado. Para continuar, seu sistema IdP deve ter uma integração SAML existente com o Smartsheet.
  • Certifique-se de que seu sistema IdP inclua um atributo de perfil de usuário com dados de função(ões) de usuário. O tipo de dados do atributo de perfil deve ser uma String ou String Array.

Notas

  • Os valores no atributo de perfil de usuário não podem ter caracteres UTF-8 de 4 bytes, que incluem emojis e caracteres de determinados idiomas. Se esses caracteres estiverem presentes nos valores da função, ocorrerá um erro e o usuário não poderá entrar no Smartsheet.
  • Os valores que contêm caracteres não alfanuméricos (excluindo os caracteres “ . ”, “-”, “ * ” e “_”) serão codificados por formulário de URL no lado Smartsheet.
  • A afirmação pode ter vários valores de atributo SAML se o atributo de função de perfil de usuário for do tipo de matriz de cadeia de caracteres.
    • No lado Smartsheet, os valores serão recolhidos em uma sequência delimitada por vírgulas com colchetes ( [ ] ), que podem ter até 2048 caracteres.
    • Se o comprimento máximo for excedido, os usuários encontrarão um erro ao fazer login no Smartsheet. Observe que os caracteres codificados por formulário de URL ocuparão espaços adicionais.

Okta

  1. No console do Okta Admin, vá para Aplicativos > Aplicativos, localize a integração existente do Okta com o Smartsheet e abra-a.

    Brandfolder Image
    Okta integration with Smartsheet in Okta Admin console
  2. Na guia Geral, navegue até o cartão Configurações  SAML e selecione Editar.
  3. Selecione Avançar.

    As propriedades do aplicativo existente são preenchidas automaticamente.

    Brandfolder Image
    Edit existing SAML integration in Okta
  4. Vá para a seção Declarações de atributos (opcional) na parte inferior e selecione Adicionar outro.

    Brandfolder Image
    Add another statement in Okta
  5. Forneça os seguintes valores:
  6. Selecione Visualizar a declaração SAML . O seguinte elemento de atributo é exibido:

      saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string"/> 
  7. Selecione Avançar Finalizar.

ID do Microsoft Entra (Azure)

  1. No Portal do Azure, vá para Microsoft Entra ID > Gerenciar > Aplicativos corporativos e selecione o aplicativo existente do Smartsheet Enterprise que permite que seus usuários façam login no Smartsheet SSO no nível do domínio.
  2. Acesse Gerenciar > Logon único e escolha Logon baseado em SAML, se necessário, para ver a página Configurar logon único com SAML.
  3. Vá para Attributes & Claims > Edit > Add a new claim e forneça os seguintes valores:
    • Nome: idproles
    • Namespace: http://schemas.smartsheet.com/ws/2022/03/identity/claims
    • Formato do nome: URI
    • Source (Origem): atributo
    • Atributo de origem: selecione o atributo de origem para seus usuários que contém as funções.
    • Opções avançadas de reivindicações SAML: marque a caixa Expor reivindicação em tokens SAML, além de tokens JWT
  4. Selecione Salvar.
  5. Quando você retorna à página Configurar logon único com SAML, a reivindicação recém-adicionada deve ser exibida na lista.

Outro IdP

  1. Faça login no console de administração do IdP e localize o aplicativo Smartsheet existente.
  2. Localize o local onde os mapeamentos de atributos personalizados são definidos e configure o seguinte:
  3. Teste a configuração para verificar se o IdP suporta tais testes. A afirmação SAML resultante deve ser semelhante ao exemplo abaixo:

    Como diferentes IdPs podem lidar com atributos personalizados de maneira diferente, isso é fornecido apenas como referência.

 saml2:Attribute Name="http://schemas.smartsheet.com/ws/2022/03/identity/claims/idproles" NameFormat ="urn:oasis:names:tc:SAML:2.0: attrname-format:uri">  saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">role 1   saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">role 2   saml2:AttributeValue xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">role 3