Falando de Active Directory...


O Identity suporta a vinculação do Active Directory para importação de contas e autenticação via credenciais do AD.

A sincronização de usuários entre a empresa do Identity e o Active Directory é realizada através de uma aplicação chamada SmartSync. Os procedimentos de instalação e configuração estão disponíveis em SmartSync.

Os usuários importados a partir da integração entre o Active Directory devem ser aceitos pelo administrador para que o seu acesso à empresa no Identity seja permitido. Consulte Aceitar Usuários Pendentes para obter informações sobre a configuração e utilização deste recurso.


Ver todos os diretórios


01. Acione o ícone Configuraçõesno canto superior direito.

02. Selecione a opção Active Directory.

Com isso, os diretórios existentes serão apresentados.

A coluna Situação mostra se o diretório está ou .

A coluna SmartSync apresenta a situação da sincronização com o SmartSync, sendo que:

  • Não configurado: indica que ainda não foi concluída a configuração do diretório no SmartSync.
  • Configurado: indica que o Identity está conseguindo se conectar com o SmartSync.
  • Indisponível: indica que a configuração do Identity com o SmartSync foi concluída, porém o servidor do SmartSync não está sincronizando no momento.


Adicionar diretório local


01Acione o ícone Configurações  no canto superior direito e selecione a opção Active Directory.

02. Acione Adicionar e selecione a opção Active Directory local.

03. Em Informações, preencha as informações relacionadas ao diretório a ser criado. Em Nome, preencha o nome do diretório.

Nome
Nome para identificar o diretório. 

Deseja habilitar o aceite automático de usuários?
Sim: Ao habilitar essa opção, todos os usuários importados deste Active Directory pelo SmartSync serão aceitos e provisionados automaticamente nesse contexto do Identity.

Não: Ao manter a opção desabilitada, todos os usuários importados deste Active Directory pelo SmartSync serão incluídos na lista de Pendentes até que sejam manualmente aceitos para o contexto pela administração da empresa.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>Caso esteja adicionando o primeiro AD, serão apresentados alguns campos de configurações gerais. Para mais detalhes sobre cada opção, consulte o item <b>Alterar as configurações gerais</b> desta documentação.</p>
		</div>
	</div>
</div>

Filtro de usuários
Utilize as variáveis do Active Directory para filtrar os usuários que serão sincronizados. Caso o valor tenha sido alterado incorretamente, acione o botão  Restaurar padrão para retornar aos valores originais.

Filtro de grupos
Utilize as variáveis do Active Directory para filtrar os grupos que serão sincronizados. Caso o valor tenha sido alterado incorretamente, acione o botão  Restaurar padrão para retornar aos valores originais.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>Os campos correspondentes ao <b>Filtro de usuários</b> e <b>Filtro de grupos</b> devem ser preenchidos no <b>formato LDPA</b>. Quando for definido um filtro para usuários e/ou grupos, o SmartSync irá reconhecer esse parâmetro e realizará a importação para o Identity dos usuários e grupos de acordo com o filtro informado nestes campos.</p>
			<p class="lms-callout-text">Os campos dos filtros vem preenchido com um valor padrão, onde não é passada nenhuma condição para importação, permitindo que todos os usuários e grupos sejam importados.</p>
			<p class="lms-callout-text"><b>Valor padrão:</b></p>
<ul class="lms-callout-text">
<li><b>Filtro usuários:</b> (&(objectClass=user)(objectCategory=person))</li>
<li><b>Filtro grupos:</b> (objectCategory=group)</li></ul>
</div>
	</div>
</div>

04. Clique em Adicionar.

Uma mensagem de confirmação é apresentada e o diretório criado aparece na lista de diretórios. Na coluna SmartSync é exibida a situação , indicando que precisa ser realizada a configuração do servidor do Active Directory.


Copiar token do diretório


01Acione o ícone Configurações  no canto superior direito e selecione a opção Active Directory.

02. Localize o diretório desejado e acione o botão Gerar token, disponível na coluna Token.

O token gerado é apresentado na coluna Token do respectivo diretório. Para copiá-lo, clique no token gerado. Para que ele é usado?

Aguardar confirmação para ver se retira essa informação ou deixa.



06. Na seção Dados do Active Directory, acionar a opção Baixar configurações e guardar o arquivo obtido.

O arquivo será utilizado na configuração do Active Directory no SmartSync.

07. Caso ainda não tenha instalado o SmartSync, acionar a opção Baixar instalador e guardar o arquivo obtido.

08. Acionar Concluir.

Após a inclusão de um novo Active Directory na empresa, será apresentado o status Não Configurado ao lado direito do nome do Active Directory cadastrado. Esse status indica que este Active Directory ainda não é utilizado em nenhum SmartSync. Para saber como efetuar a instalação e a configuração do SmartSync, consulte essa documentação.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>É possível vincular mais de um Active Directory a uma empresa no Identity (quantos forem necessários), mas caso a autenticação seja realizada através do sAMAccountName, o usuário deverá informar o domínio antes do login, separado por uma barra invertida. Por exemplo: SP01\usuario.sobrenome.</p>
		</div>
	</div>
</div>



Adicionar diretório do Azure


<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Quando essa configuração é realizada, está sujeita a <b>cobranças provindas do fornecedor</b>. Saiba mais em: <a href="https://azure.microsoft.com/pt-br/pricing/details/active-directory/">Detalhes de preços</a>.</p>
		</div>
	</div>
</div>

01Acionar o ícone Configurações no canto superior direito e selecionar a opção Active Directory.

02. Acionar Adicionar e selecionar a opção Azure Active Directory.

03. Em Nome, preencher o nome do diretório.

04. Acionar Avançar.

05. Na próxima etapa, copiar o valor do campo URL de Logon Veja a imagem

06. Abrir uma nova guia para executar as configurações no Microsoft Azure.

Passos de configuração no Microsoft Azure:

1. Faça login com uma conta administrador no portal do Microsoft Azure.

2. Abra o Menu (três riscos no canto superior esquerdo) e clique no serviço Active Directory do AzureVeja a imagem

3. Nas opções da lateral esquerda clique em Aplicativos empresariaisVeja a imagem

4. Clique em + Novo AplicativoVeja a imagem

5. Escolha a opção Aplicativo Inexistente na GaleriaVeja a imagem

6. Escolha um nome e crie o aplicativo.

7. Selecione Configurar logon único (obrigatório)Veja a imagem

8. Selecione SAML.

9. Na seção Configuração Básica de SAML clique no ícone de lápis para editar. Veja a imagem

10. No campo Identificador (ID de Entidade) digite exatamente TotvsLabs. Veja a imagem

11. No campo URL de Resposta (URL do Serviço do Consumidor de Declaração) insira o valor copiado que havia sido copiado no IdentityVeja a imagem

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/dica.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>DICA!</b><br>É o endereço <b>https://[EMPRESA].fluigidentity.com/cloudpass/SAML/acs</b> substituindo o texto “<b>[EMPRESA]</b>” pelo subdomínio da sua empresa do Identity.</p>
		</div>
	</div>
</div>

12. Na seção Certificado de Autenticação SAML baixe o arquivo XML de Metadados de Federação e guarde o arquivo.  Veja a imagem

13. No menu lateral esquerdo, acesse Usuários e Grupos e atribua a este aplicativo aos usuários/grupos desejados. Veja a imagem

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>As telas acima podem apresentar diferenças em relação ao que está demonstrado, devido a atualizações do Microsoft Azure.</p>
		</div>
	</div>
</div>

07. Após concluir a configuração do passo 06 no Azure, voltar ao Identity, na configuração do Azure Active Directory acionar Avançar Veja a imagem

08. Arrastar o arquivo XML de Metadados de Federação, baixado na Microsoft Azure anteriormente, para o espaço indicado e acionar Enviar Veja a imagem

09. Preencher o campo Identificador Azure AD com o ID do certificado enviado e acionar Avançar.

Com isso, o Identity está pronto para receber requisições de login SSO vindas do aplicativo SAML da Microsoft Azure criado anteriormente.

09. Acesse novamente o Microsoft Azure, conforme detalhado a seguir.

Efetue o login de algum dos usuários adicionado no aplicativo SAML e acesse a página de aplicativos do usuário. Na listagem de aplicativos irá aparecer o aplicativo criado anteriormente que está configurado para fazer login SSO no Identity Veja a imagem

Clique no aplicativo criado anteriormente e será feito o login no Identity. No primeiro login esse usuário da Microsoft Azure será criado no Identity.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b><br>Esse usuário será criado no TOTVS Identity com base nas informações do usuário já existente no Microsoft Azure. A partir desse momento será possível efetuar login na empresa do Identity usando esse usuário da Microsoft Azure (entrando na Microsoft Azure e clicando no aplicativo TOTVS Identity configurado). Esse login a partir do Microsoft Azure para o Identity não envolve autenticação com Active Directory local via SmartSync. O login envolve apenas a Microsoft Azure e o Identity. </p>
		</div>
	</div>
</div>


Editar diretório



01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. Acione Editar localizado ao lado direito da coluna Token.

03. Ajuste as informações desejadas, de acordo com o tipo de AD.

Nome
Nome do diretório.

Deseja habilitar o aceite automático de usuários?
Sim: Ao habilitar essa opção, todos os usuários importados deste Active Directory pelo SmartSync serão aceitos e provisionados automaticamente nesse contexto do Identity.

Não: Ao manter a opção desabilitada, todos os usuários importados deste Active Directory pelo SmartSync serão incluídos na lista de Pendentes até que sejam manualmente aceitos para o contexto pela administração da empresa.

Aguardar confirmação para ver se retira essa informação ou deixa.

Intervalo de sincronização
Defina o tempo de comunicação entre o SmartSync e o Identity. O intervalo pode ser de 20, 45 ou 60 minutos..


Notificações
As opções de notificação são detalhadas abaixo. Acione o botão Configurar notificações para acessar as configurações.

Deseja habilitar as notificações no TOTVS Identity?
Habilite essa opção para que as notificações sobre a sincronização com o Active Directory sejam apresentadas na área de notificações dos administradores da empresa. Para mais detalhes, consulte a documentação de Notificações.

Deseja habilitar as notificações via e-mail?
Habilite essa opção para que as notificações sobre a sincronização com o Active Directory sejam enviadas por e-mail. Caso seja habilitada, é necessário informar pelo menos um e-mail válido no campo E-mail para que o Identity consiga enviar as notificações. É possível incluir mais campos de e-mail, acionando o botão Adicionar e-mail.


Filtro de usuários
Utilize as variáveis do Active Directory para filtrar os usuários que serão sincronizados. Caso o valor tenha sido alterado incorretamente, acione o botão  Restaurar padrão para retornar aos valores originais.

Filtro de grupos
Utilize as variáveis do Active Directory para filtrar os grupos que serão sincronizados. Caso o valor tenha sido alterado incorretamente, acione o botão  Restaurar padrão para retornar aos valores originais.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/nota.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>NOTA:</b><br>Os campos correspondentes ao <b>Filtro de usuários</b> e <b>Filtro de grupos</b> devem ser preenchidos no <b>formato LDPA</b>. Quando for definido um filtro para usuários e/ou grupos, o SmartSync irá reconhecer esse parâmetro e realizará a importação para o Identity dos usuários e grupos de acordo com o filtro informado nestes campos.</p>
			<p class="lms-callout-text">Os campos dos filtros vem preenchido com um valor padrão, onde não é passada nenhuma condição para importação, permitindo que todos os usuários e grupos sejam importados.</p>
			<p class="lms-callout-text"><b>Valor padrão:</b></p>
<ul class="lms-callout-text">
<li><b>Filtro usuários:</b> (&(objectClass=user)(objectCategory=person))</li>
<li><b>Filtro grupos:</b> (objectCategory=group)</li></ul>
</div>
	</div>
</div>


Nome
Nome do diretório.

Identificador Azure AD
ID do Certificado de Autenticação SAML enviado.

04. Clique em Salvar.

Esse passo a passo Aceitar vários usuários pendentes foi repassado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360026742553
se for necessário alterar, lembrar de repassar a esse artigo


Alterar as configurações gerais


Essas configurações são válidas para todos os ADs cadastrados.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. Na seção Configurações gerais, clique em Configurar parâmetros gerais para abrir as configurações.

03. Na seção Opções de conta, defina as configurações necessárias.

As configurações disponíveis são:

Permitir credenciais do Active Directory
Definir se será permitido aos usuários acessar a empresa no TOTVS Identity utilizando as credenciais do Active Directory (e-mail e senha de rede).

Salvar as credenciais do Active Directory no TOTVS Identity
Ao assinalar esta opção, os aplicativos do tipo Plugin podem ser configurados para fazer o acesso utilizando a credenciais do Active Directory.

04. Na seção Opções de sincronização, defina as configurações necessárias.

As configurações disponíveis são:

Sincronizar mudanças no estado do usuário do Active Directory
Ao assinalar esta opção, usuários desativados no Active Directory também serão desativados automaticamente da empresa no Identity. A sincronização do estado é realizada via SmartSync.

Sincronizar mudanças no estado do usuário do TOTVS Identity
Ao assinalar essa opção, as mudanças no estado do usuário no Identity devem ser sincronizadas para o Active Directory, com isso, os usuários desativados no Identity também serão desativados automaticamente no Active Directory.

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b>
<br>Caso existam ADs sem configuração no contexto, as opções <b>Sincronizar mudanças no estado do usuário do Active Directory</b> e <b>Sincronizar mudanças no estado do usuário do TOTVS Identity</b> ficam desabilitadas e não podem ser marcadas.
			</p>
		</div>
	</div>
</div>

05. Na seção Opções de senha, defina as configurações necessárias.

As configurações disponíveis são:

Permitir alteração de senha
Quando esta opção estiver ativa, a alteração da senha do Active Directory poderá ser realizada na página Meu perfil do usuário.

Salvar o cache de senhas do Active Directory
Quando esta opção estiver ativa, será salvo um hash (que não pode ser decifrado) das senhas dos usuários no TOTVS Identity, o que proporciona mais rapidez na autenticação.


Visualizar informações do diretório


Essa opção está disponível somente para o Active Directory local.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. Clique no diretório desejado para ver as informações.

Na parte superior é apresentada uma seção de informações sobre a sincronização entre o TOTVS Identity e o SmartSync:

Última sincronização com SmartSync
Apresenta a data e hora da última comunicação realizada entre SmartSync e Identity. O Identity identifica que o SmartSync está disponível com base no recebimento da comunicação no sentido SmartSync → Active Directory.

Versão do SmartSync
Informa a versão do SmartSync que está executando a sincronização entre Identity e o Active Directory.

Servidor do Active Directory
Endereço do servidor Active Directory, conforme configuração do SmartSync.

DN Raiz
Configuração do SmartSync que indica o diretório raiz utilizado para sincronização dos dados entre Identity e Active Directory.

Em seguida são apresentadas as abas Usuários e Grupos, que possibilitam a visualização de usuários e grupos importados no diretório escolhido. Os quadros abaixo indicam a quantidade de usuários/grupos pendentes, processando, aceitos e rejeitados. Clique sobre cada situação para ver os usuários/grupos.


Desativar diretório


Essa opção está disponível somente para o Active Directory local.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. No diretório desejado, clique em Mais opções  localizado no lado direito.

03. Clique em Desativar.

04. Como forma de confirmação, antes de desativar o diretório, o Identity solicita a confirmação da senha pessoal. Digite a senha pessoal e acione Desativar.

Com a desativação, a sincronização de usuários é parada e os usuários importados não conseguem utilizar suas credenciais do Active Directory para autenticar-se no Identity. 

Os diretórios inativos são identificados pela situação . É possível reativar diretórios inativos a qualquer momento.


Excluir diretório


Recomenda-se desabilitar o parâmetro Sincronizar mudanças no estado do usuário do Active Directory que fica nas configurações gerais, antes de efetuar a exclusão do AD.

01. Acione o ícone Configurações no canto superior direito e selecione a opção Active Directory.

02. No diretório desejado, clique em Mais opções  localizado no lado direito.

03. Clique em Excluir.

04. Como forma de confirmação, antes de excluir o diretório, o Identity solicita a confirmação da senha pessoal. Digite a senha pessoal e acione Excluir.

Com a exclusão, a sincronização dos usuários para definitivamente e os usuários importados não podem utilizar suas credenciais do Active Directory para autenticar-se no TOTVS Identity. 

<div class="lms">
	<div class="lms-callout">
		<div class="lms-callout-image">
			<img class="lms-callout-thumb" src="http://tdn.totvs.com/download/thumbnails/286221066/importante.png" width="24" height="24">
		</div>
		<div class="lms-callout-body">
			<p class="lms-callout-text"><b>IMPORTANTE!</b>
<br>Após excluir o Active Directory, certifique-se de habilitar o login com senha pessoal (por meio da aba Segurança). Com isso, os usuários criados a partir do AD ainda conseguirão acessar normalmente. Como os usuários não terão mais vínculo com AD, necessitarão se autenticar com e-mail e senha do Identity. Mas como os usuários não tem ainda senha do Identity, todos precisarão redefinir sua senha através da tela de login, opção Esqueceu sua senha. Será enviado um e-mail com o link para o reset de senha do usuário.​    </p>
		</div>
	</div>
</div>

Observação interna:

Esse passo a passo Aceitar vários usuários pendentes foi repassado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360058618354
se for necessário alterar, lembrar de repassar a esse artigo


Visualizar usuários importados


Essa opção está disponível somente para o Active Directory local.


Visualizar usuários pendentes


Essa opção está disponível somente para o Active Directory local.

01.Acessar o Gerenciamento do Active Directory conforme item Identity | Active Directory - em construção.

02. Acionar a opção Visualizar, localizada na coluna Usuários pendentes do Active Directory cadastrado.

O administrador será direcionado para a página Aceitar Usuários Pendentes


Visualizar grupos pendentes


Essa opção está disponível somente para o Active Directory local.

01. Acessar o Gerenciamento do Active Directory conforme item Identity | Active Directory - em construção.

02. Acionar a opção Visualizar, localizada na coluna Grupos pendentes do Active Directory cadastrado.

O administrador será direcionado para a página Aceitar Grupos Pendentes.

Baixar SmartSync - novo


Essa opção só é necessária para configurar o Active Directory local.

Observação interna:

Essa ação foi duplicada para o artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360024963094 (Como configurar o SmartSync) 

Se for feita alguma alteração, lembrar de repassar a esse artigo.

01. Acionar o ícone Configurações no canto superior direito e selecionar a opção Active Directory.

02. Acionar o botão Baixar SmartSync.

03. Na mensagem de confirmação, acionar Baixar.

As versões do Windows compatíveis com o SmartSync podem ser consultadas na Matriz de Portabilidade do TOTVS Identity. Para saber mais sobre o SmartSync, acesse a documentação técnica SmartSync.

01. Acessar o Gerenciamento do Active Directory conforme item Identity | Active Directory - em construção.

02. Acionar a opção Baixar SmartSync e salvar no diretório desejado.

As versões do Windows compatíveis com o SmartSync podem ser consultadas na Matriz de Portabilidade do TOTVS Identity. Para saber mais sobre o SmartSync, acesse a documentação técnica SmartSync.



Esta documentação é válida a partir da atualização 3.0.4 ou superior do SmartSync. Se você utiliza uma atualização anterior, ela pode conter informações diferentes das quais você vê no seu ambiente.

<!-- Hotjar Tracking Code for http://help.fluig.com -->
<script>
    (function(h,o,t,j,a,r){
        h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)};
        h._hjSettings={hjid:743684,hjsv:6};
        a=o.getElementsByTagName('head')[0];
        r=o.createElement('script');r.async=1;
        r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv;
        a.appendChild(r);
    })(window,document,'https://static.hotjar.com/c/hotjar-','.js?sv=');
</script>

<script>
	$("b:contains('oculto')").parent().parent().hide();
</script>

<style type="text/css">
    .lms * {
      -webkit-box-sizing: border-box;
      -moz-box-sizing: border-box;
      box-sizing: border-box;
    }

    .lms-text-center {
      text-align: center;
    }

    .lms-full-height {
      height: 100%;
    }

    /* Component LMS Callout */

    .lms-callout {
      border: none;
      padding: 0px;

      display: -moz-box;
      -moz-flex-flow: row wrap;
      -moz-justify-content: center;
      -moz-align-items: center;

      display: -ms-flexbox;
      -ms-flex-flow: row wrap;
      -ms-justify-content: center;
      -ms-align-items: center;
      
      display: -webkit-flex;
      display: -webkit-box;
      -webkit-flex-flow: row wrap;
      -webkit-justify-content: center;
      -webkit-align-items: center;

      display: flex;
      flex-flow: row wrap;      
      justify-content: center;
      align-items: center;
    }
  
    .lms-callout .lms-callout-image {
      width: 24px;
    }

    .lms-callout .lms-callout-body {
      width: calc(100% - 24px);
      padding-left: 20px;
    }

	.lms-callout .lms-callout-citacao {
      border: 0px solid;
      border-left-width: 3px;
      border-left-color: #f36f21;
	  margin: 4px;
	  margin-left: 25px;
	  padding-left: 8px;
      font-size: 13px;
	}

    .lms-callout .lms-callout-thumb {
      width: 24px;
      height: 24px;
    }

    .lms-callout .lms-callout-text {
      color: #58595b;
      line-height: 1.75;
      margin: 0;
    }
</style>