Partilhar via


Adicionar federação com provedores de identidade SAML/WS-Fed

Aplica-se a: círculo verde com um símbolo de marca de seleção branco que indica que o conteúdo a seguir se aplica aos locatários da força de trabalho. Locatários da força de trabalho Círculo verde com um símbolo de marca de seleção branco que indica que o conteúdo a seguir se aplica a locatários externos. Inquilinos externos (saiba mais)

O seu tenant do Microsoft Entra pode estabelecer uma federação direta com organizações externas que utilizam um fornecedor de identidade SAML ou WS-Fed (IdP). Os usuários da organização externa podem usar suas próprias contas gerenciadas pelo IdP para entrar em seus aplicativos ou recursos, durante o resgate de convites ou a inscrição de autoatendimento, sem precisar criar novas credenciais do Microsoft Entra. O usuário é redirecionado para seu IdP ao se inscrever ou entrar em seu aplicativo e, em seguida, retorna ao Microsoft Entra assim que entrar com êxito.

Pré-requisitos

Como configurar a federação SAML/WS-Fed IdP

Etapa 1: Determinar se o parceiro precisa atualizar seus registros de texto DNS

Use as etapas a seguir para determinar se o parceiro precisa atualizar seus registros DNS para habilitar a federação com você.

  1. Verifique a URL de autenticação passiva do IdP do parceiro para ver se o domínio corresponde ao domínio de destino ou a um host dentro do domínio de destino. Em outras palavras, ao configurar a federação para fabrikam.com:

    • Se o ponto de extremidade de autenticação passiva for https://fabrikam.com ou https://sts.fabrikam.com/adfs (um host no mesmo domínio), nenhuma alteração de DNS será necessária.
    • Se o ponto de extremidade de autenticação passiva for https://fabrikamconglomerate.com/adfs ou https://fabrikam.co.uk/adfs, o domínio não corresponder ao domínio fabrikam.com, portanto, o parceiro precisará adicionar um registro de texto para a URL de autenticação à sua configuração de DNS.
  2. Se forem necessárias alterações de DNS com base na etapa anterior, peça ao parceiro para adicionar um registro TXT aos registros DNS do domínio, como o exemplo a seguir:

    fabrikam.com.  IN   TXT   DirectFedAuthUrl=https://fabrikamconglomerate.com/adfs

Etapa 2: Configurar o IdP da organização parceira

Em seguida, sua organização parceira precisa configurar seu IdP com as declarações necessárias e as relações de confiança da terceira parte confiável. Para que a federação funcione corretamente, o Microsoft Entra External ID requer que o IdP externo envie determinados atributos e declarações, que devem ser configurados no IdP externo.

Nota

Para ilustrar como configurar um SAML/WS-Fed IdP para federação, usamos os Serviços de Federação do Ative Directory (AD FS) como exemplo. Consulte o artigo Configure SAML/WS-Fed IdP federation with AD FS, que fornece exemplos de como configurar o AD FS como um SAML 2.0 ou WS-Fed IdP em preparação para a federação.

Para configurar um provedor de identidade SAML 2.0

A ID Externa do Microsoft Entra requer a resposta SAML 2.0 do IdP externo para incluir atributos e declarações específicos. Os atributos e declarações necessários podem ser configurados no IdP externo de uma das seguintes formas:

  • Vinculando ao arquivo XML do serviço de token de segurança online ou
  • Introduzir manualmente os valores

Consulte as tabelas a seguir para obter os valores necessários.

Nota

Certifique-se de que o valor corresponde à nuvem para a qual está a configurar a federação externa.

Tabela 1. Atributos necessários para a resposta SAML 2.0 do IdP.

Atributo Valor para um membro da equipa de trabalho Valor para um locatário externo
AssertionConsumerService https://login.microsoftonline.com/login.srf https://<tenantID>.ciamlogin.com/login.srf Adicione https://<tenantID>.ciamlogin.com/login.srf como URL de retorno de chamada/ACS no IdP externo, se exigido por esse provedor.
Audiência https://login.microsoftonline.com/<tenant ID>/ (Recomendado) Substitua <tenant ID> pela ID do locatário do Microsoft Entra com o qual você está configurando a federação.

Na solicitação SAML enviada pelo Microsoft Entra ID para federações externas, a URL do emissor é um endpoint "tenant" (por exemplo, https://login.microsoftonline.com/<tenant ID>/). Para quaisquer novas federações, recomendamos que todos os nossos parceiros definam o público do IdP baseado em SAML ou WS-Fed para um endpoint de locatário. Todas as federações existentes configuradas com o ponto de extremidade global (por exemplo, urn:federation:MicrosoftOnline) continuam a funcionar, mas as novas federações deixam de funcionar se o IdP externo estiver à espera de uma URL de emissor global na solicitação SAML enviada pelo Microsoft Entra ID.
https://login.microsoftonline.com/<tenant ID>/
Substitua <tenant ID> pelo ID do inquilino do Microsoft Entra com o qual está a configurar a federação.
Emissor O URI do emissor do IdP do parceiro, por exemplo http://www.example.com/exk10l6w90DHM0yi... O URI do emissor do IdP do parceiro, por exemplo http://www.example.com/exk10l6w90DHM0yi...

Tabela 2. Declarações necessárias para o token SAML 2.0 emitido pelo IdP.

Nome do Atributo Valor
Formato NameID urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress O endereço de e-mail do usuário

Para configurar um provedor de identidade WS-Fed

A ID Externa do Microsoft Entra requer que a mensagem WS-Fed do IdP externo inclua atributos e reivindicações específicos. Os atributos e declarações necessários podem ser configurados no IdP externo de uma das seguintes formas:

  • Vinculando ao arquivo XML do serviço de token de segurança online ou
  • Introduzir manualmente os valores

Nota

Atualmente, os dois provedores de WS-Fed que foram testados quanto à compatibilidade com o Microsoft Entra ID são AD FS e Shibboleth.

Atributos e declarações WS-Fed necessários

As tabelas a seguir mostram os requisitos para atributos e declarações específicos que devem ser configurados no IdP WS-Fed de terceiros. Para configurar a federação, os seguintes atributos devem ser recebidos na mensagem WS-Fed do IdP. Esses atributos podem ser configurados vinculando-os ao arquivo XML do serviço de token de segurança online ou inserindo-os manualmente.

Consulte as tabelas a seguir para obter os valores necessários.

Nota

Certifique-se de que o valor corresponde à nuvem para a qual está a configurar a federação externa.

Tabela 3. Atributos necessários na mensagem WS-Fed do IdP.

Atributo Valor para um membro da equipa de trabalho Valor para um locatário externo
Endpoint do Solicitante Passivo https://login.microsoftonline.com/login.srf https://<tenantID>.ciamlogin.com/login.srf
Audiência https://login.microsoftonline.com/<tenant ID>/ (Recomendado) Substitua <tenant ID> pela ID do locatário do Microsoft Entra com o qual você está configurando a federação.

Na solicitação SAML enviada pelo Microsoft Entra ID para federações externas, a URL do emissor é um endpoint "tenant" (por exemplo, https://login.microsoftonline.com/<tenant ID>/). Para quaisquer novas federações, recomendamos que todos os nossos parceiros definam o público do IdP baseado em SAML ou WS-Fed para um endpoint de locatário. Todas as federações existentes configuradas com o ponto de extremidade global (por exemplo, urn:federation:MicrosoftOnline) continuam a funcionar, mas as novas federações deixam de funcionar se o IdP externo estiver à espera de uma URL de emissor global na solicitação SAML enviada pelo Microsoft Entra ID.
https://login.microsoftonline.com/<tenant ID>/
Substitua <tenant ID> pelo ID do inquilino do Microsoft Entra com o qual está a configurar a federação.
Emissor O URI do emissor do IdP do parceiro, por exemplo http://www.example.com/exk10l6w90DHM0yi... O URI do emissor do IdP do parceiro, por exemplo http://www.example.com/exk10l6w90DHM0yi...

Tabela 4. Declarações necessárias para o token WS-Fed emitido pelo IdP.

Atributo Valor
ID imutável http://schemas.microsoft.com/LiveID/Federation/2008/05/ImmutableID
endereço de e-mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Etapa 3: Configurar a federação SAML/WS-Fed IdP no Microsoft Entra External ID

Em seguida, configure a federação com o IdP configurado na etapa 1 no Microsoft Entra ID Externo. Você pode usar o centro de administração do Microsoft Entra ou a API do Microsoft Graph. Pode levar de 5 a 10 minutos até que a política de federação entre em vigor. Durante esse período, não tente concluir a inscrição de autoatendimento ou resgatar um convite para o domínio de federação. Os seguintes atributos são necessários:

  • URI do emissor do IdP do parceiro
  • Ponto de extremidade de autenticação passiva do IdP do parceiro (apenas https é suportado)
  • Certificado

Para adicionar o IdP ao seu locatário no centro de administração do Microsoft Entra

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Provedor de Identidade Externo.

  2. Se você tiver acesso a vários locatários, use o ícone Configurações no menu superior e alterne para seu locatário no menu Diretórios.

  3. Navegue até Entra ID>Identidades Externas>Todos os fornecedores de identidades.

  4. Selecione a guia Personalizado e, em seguida, selecione Adicionar novo>SAML/WS-Fed.

    Captura de tela mostrando o botão para adicionar um novo SAML ou WS-Fed IdP.

  5. Na página Novo IdP SAML/WS-Fed, introduza o seguinte:

    • Nome para exibição - Insira um nome para ajudá-lo a identificar o IdP do parceiro.
    • Protocolo do provedor de identidade - Selecione SAML ou WS-Fed.
    • Nome de domínio do IdP federador - Insira o nome de domínio de destino do IdP do seu parceiro para federação. Durante essa configuração inicial, insira apenas um nome de domínio. Você pode adicionar mais domínios mais tarde.

    Captura de tela mostrando a nova página SAML ou WS-Fed IdP.

  6. Selecione um método para preencher metadados. Se você tiver um arquivo que contenha os metadados, poderá preencher automaticamente os campos selecionando Analisar arquivo de metadados e procurando o arquivo. Ou, você pode selecionar Inserir metadados manualmente e inserir as seguintes informações:

    • O URI do Emissor do IdP SAML do parceiro ou o ID da Entidade do IdP WS-Fed do parceiro.
    • O ponto de extremidade de autenticação passiva do IdP SAML do parceiro ou o ponto de extremidade de solicitação passiva do IdP WS-Fed do parceiro.
    • Certificado - A ID do certificado de assinatura.
    • URL de metadados - O local dos metadados do IdP para renovação automática do certificado de assinatura.

    Captura de ecrã a mostrar campos de metadados.

    Nota

    O URL dos metadados é opcional. No entanto, recomendamos vivamente. Se você fornecer a URL de metadados, o Microsoft Entra ID poderá renovar automaticamente o certificado de assinatura quando ele expirar. Se o certificado for alternado por qualquer motivo antes do tempo de expiração ou se você não fornecer uma URL de metadados, a ID do Microsoft Entra não poderá renová-lo. Nesse caso, você precisa atualizar o certificado de assinatura manualmente.

  7. Selecione Salvar. O provedor de identidade é adicionado à lista de provedores de identidade SAML/WS-Fed .

    Captura de tela mostrando a lista de provedores de identidade SAML/WS-Fed com a nova entrada.

  8. (Opcional) Para adicionar mais nomes de domínio a este provedor de identidade federativa:

    1. Selecione o link na coluna Domínios .

      Captura de tela mostrando o link para adicionar domínios ao provedor de identidade SAML/WS-Fed.

    2. Ao lado de Nome de domínio do IdP federador, digite o nome de domínio e selecione Adicionar. Repita para cada domínio que você deseja adicionar. Quando terminar, selecione Concluído.

      Captura de ecrã a mostrar o botão Adicionar no painel de detalhes do domínio.

Para configurar a federação usando a API do Microsoft Graph

Você pode usar o tipo de recurso samlOrWsFedExternalDomainFederation da API do Microsoft Graph para configurar a federação com um provedor de identidade que ofereça suporte ao protocolo SAML ou WS-Fed.

Etapa 4: Configurar a ordem de resgate (colaboração B2B em utilizadores da força de trabalho)

Se estiveres a configurar a federação no teu tenant de força de trabalho para colaboração B2B com um domínio verificado, assegura-te de que o IdP federado seja usado primeiro durante a aceitação do convite. Configure as configurações de ordem de resgate em suas configurações de acesso entre locatários para colaboração B2B de entrada. Mova os provedores de identidade SAML/WS-Fed para o topo da lista de provedores de identidade primários para dar prioridade ao reconhecimento com o IdP federado.

Você pode testar sua configuração de federação convidando um novo usuário convidado B2B. Para obter detalhes, consulte Adicionar usuários de colaboração B2B do Microsoft Entra no centro de administração do Microsoft Entra.

Nota

Você pode configurar a ordem de resgate de convite usando a API REST do Microsoft Graph (versão beta). Consulte Exemplo 2: Atualizar a configuração padrão de resgate de convite na documentação de referência do Microsoft Graph.

Como atualizar o certificado ou os detalhes de configuração

Na página Todos os provedores de identidade , você pode exibir a lista de provedores de identidade SAML/WS-Fed configurados e suas datas de expiração de certificado. Nessa lista, você pode renovar certificados e modificar outros detalhes de configuração.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Provedor de Identidade Externo.

  2. Navegue até Entra ID>Identidades Externas>Todos os fornecedores de identidades.

  3. Selecione a guia Personalizado.

  4. Role até um provedor de identidade na lista ou use a caixa de pesquisa.

  5. Para atualizar o certificado ou modificar os detalhes da configuração:

    • Na coluna Configuração do provedor de identidade, selecione o link Editar .
    • Na página de configuração, modifique qualquer um dos seguintes detalhes:
      • Nome de exibição - Nome de exibição da organização do parceiro.
      • Protocolo do provedor de identidade - Selecione SAML ou WS-Fed.
      • Ponto de extremidade de autenticação passiva - O ponto de extremidade de solicitante passivo do IdP parceiro.
      • Certificado - A ID do certificado de assinatura. Para renová-lo, insira um novo ID de certificado.
      • URL de metadados - A URL que contém os metadados do parceiro, usada para a renovação automática do certificado de assinatura.
    • Selecione Salvar.

    Captura de tela dos detalhes de configuração do IDP.

  6. Para editar os domínios associados ao parceiro, selecione o link na coluna Domínios . No painel de detalhes do domínio:

    • Para adicionar um domínio, digite o nome de domínio ao lado de Nome de domínio do IdP federativo e selecione Adicionar. Repita para cada domínio que você deseja adicionar.
    • Para excluir um domínio, selecione o ícone de exclusão ao lado do domínio.
    • Quando terminar, selecione Concluído.

    Captura de ecrã da página de configuração do domínio.

    Nota

    Para remover a federação com um parceiro, primeiro exclua todos os domínios, exceto um, e siga as etapas na próxima seção .

Como remover a federação

Você pode remover sua configuração de federação. Se você fizer isso, os usuários convidados de federação que já resgataram seus convites não poderão mais entrar. Mas você pode dar a eles acesso aos seus recursos novamente redefinindo o status de resgate. Para remover uma configuração de um IdP no centro de administração do Microsoft Entra:

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Provedor de Identidade Externo.

  2. Navegue até Entra ID>Identidades Externas>Todos os fornecedores de identidades.

  3. Selecione a guia Personalizado e role até o provedor de identidade na lista ou use a caixa de pesquisa.

  4. Selecione o link na coluna Domínios para visualizar os detalhes do domínio do IdP.

  5. Exclua todos, exceto um, dos domínios na lista Nome de domínio .

  6. Selecione Excluir configuração e, em seguida, selecione Concluído.

    Captura de ecrã a mostrar a eliminação de uma configuração.

  7. Selecione OK para confirmar a exclusão.

Você também pode remover a federação usando o tipo de recurso samlOrWsFedExternalDomainFederation da API do Microsoft Graph.

Próximos passos