Árvore de páginas


Falando de configuração do Microsoft Entra ID como Provedor no TOTVS Identity...


Essa documentação reúne os passos para a configuração do Microsoft Entra ID como provedor no Identity, que consiste na criação do aplicativo no Microsoft Entra ID, preenchimento dos campos para cadastro do provedor no Identity e então a configuração da autenticação do aplicativo novamente no Microsoft Entra ID.

Criação do aplicativo no Microsoft Entra ID


Dentro do Microsoft Entra ID, acesse a opção de Aplicativos Empresariais, crie um novo aplicativo que não está na galeria, adicione o Nome para identificar que é o TOTVS Identity e clique em Criar.

Depois selecione quem poderá usar a aplicação, isso fica a critério do administrador, clique em Registrar:

Será exibida a mensagem de aplicativo criado:

Depois disto, abra o aplicativo criado e copie o valor de ID do aplicativo:

Configuração do provedor no TOTVS Identity


No TOTVS Identity, acesse o menu Segurança > Cadastro de provedor, clique em Cadastrar novo provedor e selecione a opção Generic:

Preencha o nome do provedor com o nome desejado, lembre-se que isso será exibido na tela de login, por exemplo, se você colocar o nome ‘Azure’, será exibido um botão ‘Logar com Azure’ na tela de login. Avance a configuração e no campo Identificador do aplicativo no Provedor, preencha com o valor de ID do aplicativo que foi criado no Microsoft:

No Microsoft, clique em Credenciais de cliente para cadastrar um ClientSecret:



Em seguida clique em Novo segredo do cliente:

Preencha com a descrição que desejar e selecione a expiração, o máximo possível é 24 meses. Lembre-se de que será necessário trocar a chave na configuração do Identity quando a mesma expirar. Clique em Adicionar e copie o valor do secret gerado, importante que ao sair dessa tela e voltar, a informação do valor não será mais exibida em tela.

Cole o valor do secret no campo Senha do Aplicativo no Provedor na configuração do Identity e preencha o campo de Escopos conforme orientado pelo seu provedor. Os escopos mais comuns são: openid, profile e email. Marque o parâmetro Auto Cadastro para que os usuários sejam criados no momento em que tentarem o login a partir do Microsoft.

Na tela seguinte, selecione o Tipo de protocolo OIDC e o GrantType Authorize e clique em Avançar:

Volte ao aplicativo criado no Microsoft Entra ID e clique em Pontos de extremidade:

Copie o valor do campo Ponto de extremidade de autorização OAuth 2.0 (v2) e cole no campo Auth URL:

Faça o mesmo com o parâmetro Ponto de extremidade de token OAuth 2.0 (v2) e cole no campo Token URI do Identity.

Em seguida, no Microsoft, copie a URL do campo Documento de metadados do OpenID Connect e abra a URL em uma nova aba do navegador, copie o valor do parâmetro jwks_uri e cole no campo JWKS do Identity:

Clique em Avançar na configuração do Identity e no bloco de Informações de busca de autenticação preencha o campo Parâmetro do provedor que contém o ID Token ou o Access Token com o valor ‘id_token’, esse valor pode mudar dependendo do provedor:

Desça a tela até o campo Variável com nome completo do usuário e preencha com ‘name’, em seguida marque o campo Identificador de nome completo:

Nessa mesma tela, preencha o campo E-mail do usuário com o valor ‘preferred_username’ e marque o parâmetro Code deve ser enviado por Form Param, em seguida clique em Avançar.

Volte ao metadado do aplicativo do Microsoft Entra ID e copie o valor do campo issuer:

Cole esse valor no campo Emissor do token padrão da configuração no Identity, substituindo o valor {tenantid} pelo ID da sua organização no Microsoft Entra ID. Caso tenha dificuldade em encontrar essa informação, utilize a documentação da própria Microsoft (em inglês).

Por fim, preencha o campo Receptor do token padrão com o Audience do provedor, neste caso é o ID da aplicação do Microsoft Entra ID e clique em Salvar:

Na tela de provedores cadastrados, clique em Copiar URL no provedor que foi cadastrado:

Configuração da autenticação no Microsoft Entra ID


Volte a aplicação no Microsoft Entra ID e clique em URIs de Redirecionamento:

Em seguida Adicione uma plataforma WEB e Adicione a URL do Identity como URL de Redirecionamento, em seguida Salve as alterações:

Após isto, é necessário vincular os usuários dentro do Microsoft a este novo aplicativo TOTVS Identity, para que eles possam efetivamente fazer a autenticação no Identity.

  • Sem rótulos