Identity es compatible con el enlace de Active Directory para importar cuentas y autenticarlas a través de credenciales de AD.
La sincronización de usuarios entre la empresa de Identity y Active Directory se realiza a través de una aplicación llamada SmartSync. Los procedimientos de instalación y configuración están disponibles en la documentación de SmartSync.
Los usuarios y grupos importados desde la integración con Active Directory debe aceptarse para que se le permita el acceso a la empresa en Identity.
01. Haga clic en el ícono Configuración en la esquina superior derecha.
02. Seleccione la opción Active Directory.
Así se mostrarán los directorios existentes. La columna Estado muestra si el directorio está Activo o Inactivo. La columna SmartSync muestra el estado de sincronización con SmartSync, de la siguiente manera:
|
01. Haga clic en el ícono Configuración en la esquina superior derecha y seleccione la opción Active Directory.
02. Active Agregar y seleccione la opción Active Directory local.
03. En Información, complete la información relacionada con el directorio que se creará.
Nombre ¿Migrar desde SmartSync?
¿Desea activar la aceptación automática de usuarios?
Filtro de usuarios Filtro de grupos
|
04. Haga clic en Agregar.
Se muestra un mensaje de confirmación y el directorio creado aparece en la lista de directorios. En la columna SmartSync, se muestra el estado No configurado, indicando que se debe realizar la configuración de la aplicación que se sincroniza con el servidor de Active Directory. Para instalar la aplicación, descargue el instalador de SmartSync como se muestra a continuación. |
Esta opción solo es necesaria para configurar Active Directory local.
01. Haga clic en el ícono Configuración en la esquina superior derecha y seleccione la opción Active Directory.
02. En la sección Administrar directorios, haga clic en el botónDescargar SmartSync y guarde el archivo con la extensión .msi.
Las versiones de Windows compatibles con SmartSync se pueden consultar en la Matriz de portabilidad de TOTVS Identity. Para saber más sobre la instalación, acceda a la documentación técnica de SmartSync. |
Esta acción solo está permitida para directorios que aún no se han configurado en SmartSync.
01. Haga clic en el ícono Configuración en la esquina superior derecha y seleccione la opción Active Directory.
02. Ubique el directorio deseado y haga clic en el botón Generar token, disponible en la columna Token.
El token generado se muestra en la columna Token del directorio correspondiente. Para poder copiarlo, haga clic en el token generado. Este token se debe proporcionar al momento de incluir Active Directory en SmartSync. Para conocer más detalles, consulte Agregar Active Directory en la documentación de SmartSync.
|
|
01. Haga clic en el ícono Configuración en la esquina superior derecha y seleccione la opción Nuevas cuentas, y luego cambie a la pestaña Active Directory (que se encuentra justo al lado).
02. Active Agregar y seleccione la opción Azure Active Directory.
03. En Name, complete el nombre del directorio.
04. Haga clic en Siguiente.
05. En la siguiente etapa, copie el valor del campo URL de Inicio de sesión. Vea la imagen
06. Abra una nueva guía para ejecutar la configuración en Microsoft Azure.
1. Inicie sesión con una cuenta de administrador en el portal de Microsoft Azure. 2. Abra el menú (tres rayas en la esquina superior izquierda) y haga clic en el servicio Active Directory de Azure. Vea la imagen 3. En las opciones del lado izquierdo, haga clic en Aplicaciones empresariales. Vea la imagen 4. Haga clic en + Nueva Aplicación. Vea la imagen 5.Elija la opción Aplicación inexistente en la galería. Vea la imagen 6. Elija un nombre y cree la aplicación. 7. Seleccione Configurar inicio de sesión único (obligatorio). Vea la imagen 8. Seleccione SAML. 9. En la sección Configuración básica de SAMLhaga clic en el ícono del lápiz para editar. Vea la imagen 10. En el campo Identificador (ID de entidad) escriba exactamente TotvsLabs. Vea la imagen 11. En el campo URL de respuesta (URL del servicio al consumidor de declaración) ingrese el valor copiado que se había copiado en Identity. Vea la imagen
12. En la sección Certificado de autenticación SAML , descargue el archivo XML de metadatos de federación y guarde el archivo. Vea la imagen 13. En el menú del lado izquierdo, acceda a Usuarios y Grupos y asigne esta aplicación a los usuarios/grupos que desee. Vea la imagen |
07. Después de finalizar la configuración del paso en Azure, vuelva a Identity, en la configuración de Azure Active Directory haga clic en Siguiente. Vea la imagen
08. Arrastre el archivo XML de metadatos de federación, descargado en Microsoft Azure anteriormente, al espacio indicado y active Enviar. Vea la imagen
09. Complete el campo Identificador Azure AD con el ID del certificado enviado y haga clic en Siguiente.
Con ello, Identity está listo para recibir solicitudes de inicio de sesión de SSO provenientes de la aplicación SAML de Microsoft Azure creada anteriormente. |
10. Acceda a Microsoft Azure, como se detalla a continuación.
Inicie sesión con cualquiera de los usuarios agregados a la aplicación SAML y acceda a la página de aplicación del usuario. La aplicación creada anteriormente aparecerá en la lista de aplicaciones, que está configurada para iniciar sesión en SSO en Identity. Vea la imagen Haga clic en la aplicación creada anteriormente e iniciará sesión en Identity. En el primer inicio de sesión, este usuario de Microsoft Azure se creará en Identity.
|
01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. Localize o diretório a ser alterado.
03. Acione Editar
localizado ao lado direito da coluna Token.
04. Ajuste as informações desejadas, de acordo com o tipo de AD.
Nome Deseja habilitar o aceite automático de usuários? Não: Ao manter a opção desabilitada, todos os usuários importados deste Active Directory pelo SmartSync serão incluídos na lista de Pendentes até que sejam manualmente aceitos para o contexto pela administração da empresa.
Filtro de usuários Filtro de grupos
Nome Identificador Azure AD |
05. Clique em Salvar.
Esse passo a passo Aceitar vários usuários pendentes foi repassado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360026742553 |
Essas configurações são válidas para todos os ADs cadastrados.
01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. Na seção Configurações gerais, clique em Configurar parâmetros gerais para abrir as configurações.
03. Na seção Opções de conta, defina as configurações necessárias.
As configurações disponíveis são: Permitir credenciais do Active Directory Salvar as credenciais do Active Directory no TOTVS Identity |
04. Na seção Opções de sincronização, defina as configurações necessárias.
As configurações disponíveis são: Sincronizar mudanças no estado do usuário do Active Directory Sincronizar mudanças no estado do usuário do TOTVS Identity
|
05. Na seção Opções de senha, defina as configurações necessárias.
As configurações disponíveis são: Permitir alteração de senha Salvar o cache de senhas do Active Directory |
Essa opção está disponível somente para o Active Directory local.
01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. No diretório desejado, clique em Mais opções
– localizado no lado direito.
03. Clique em Desativar.
04. Como forma de confirmação, antes de desativar o diretório, o Identity solicita a confirmação da senha pessoal. Digite a senha pessoal e acione Desativar.
Com a desativação, a sincronização de usuários é parada e os usuários importados não conseguem utilizar suas credenciais do Active Directory para autenticar-se no Identity. Os diretórios inativos são identificados pela situação |
Recomenda-se desabilitar o parâmetro Sincronizar mudanças no estado do usuário do Active Directory que fica nas configurações gerais, antes de efetuar a exclusão do AD.
01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. No diretório desejado, clique em Mais opções
– localizado no lado direito.
03. Clique em Excluir.
04. Como forma de confirmação, antes de excluir o diretório, o Identity solicita a confirmação da senha pessoal. Digite a senha pessoal e acione Excluir.
Com a exclusão, a sincronização dos usuários para definitivamente e os usuários importados não podem utilizar suas credenciais do Active Directory para autenticar-se no TOTVS Identity.
|
Observação interna: Esse passo a passo Aceitar vários usuários pendentes foi repassado ao artigo https://centraldeatendimento.fluig.com/hc/pt-br/articles/360058618354 |
Essa opção está disponível somente para o Active Directory local.

01. Acione o ícone Configuraçõesno canto superior direito e selecione a opção Active Directory.
02. Clique no diretório desejado para ver as informações.
Na parte superior é apresentada uma seção de informações sobre a sincronização entre o TOTVS Identity e o SmartSync: Última sincronização com SmartSync Versão do SmartSync Servidor do Active Directory DN Raiz Em seguida são apresentadas as abas Usuários e Grupos, que possibilitam a visualização de usuários e grupos importados no diretório escolhido. |
Os requisitos para importação de usuários são: 1. Possuir usuários cadastrados no Active Directory, ativos e com os seguintes campos preenchidos: nome, sobrenome e e-mail; 2. SmartSync instalado, configurado e em execução; 3. Diretório no Active Directory configurado na empresa do Identity.
Após as informações sobre a sincronização entre o Identity e o SmartSync, é apresentada a aba Usuários onde estão listados todos os usuários importados no diretório escolhido. Os quadros abaixo indicam a quantidade de usuários pendentes, processando, aceitos e rejeitados. Você pode clicar sobre cada situação para conferir os usuários.
Usuários importados do Active Directory via SmartSync são apresentados em uma lista de usuários pendentes e precisam ser aceitos antes de serem efetivamente criados no TOTVS Identity.
|
Não é possível reverter o procedimento de aceite, porém o usuário aceito poderá ser desativado na tela de Usuários. Usuários excluídos do contexto que venham a ser reimportados do Active Directory serão incluídos automaticamente na lista de Rejeitados.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.
02. Localize o campo Buscar e digite o nome ou o e-mail do usuário que deseja buscar.
Essa ação é disponibilizada somente na lista de usuários pendentes e rejeitados.
01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.
Existem três formas de aceitar usuário no Identity: um por um, usuários selecionados ou todos os usuários da lista. |
02. Localize o usuário que deseja aceitar.
03. Clique em Aceitar
– localizado no lado direito.
02. Localize cada usuário que deseja aceitar.
03. Clique em
para selecionar cada usuário.
04. Acione o botão Aceitar selecionados.
02. Acione o botão Aceitar todos.
Com isso, enquanto o aceite de usuários não é concluído, os usuários são apresentados na lista Processando. Após concluir a ação, caso esteja tudo certo, o usuário passa a ser apresentado na lista de usuários aceitos com o indicativo No momento do aceite do usuário, o Identity verifica se o e-mail importado já está cadastrado. Se já existir o e-mail no Identity, esse usuário será enviado para a lista de usuários rejeitados com o indicativo de |
Essa ação é disponibilizada somente na lista de usuários pendentes.
01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.
Existem duas formas de rejeitar usuário no Identity: um por um ou usuários selecionados. |
02. Localize o usuário que deseja rejeitar.
03. Clique em Rejeitar
– localizado no lado direito.
02. Localize cada usuário que deseja rejeitar.
03. Clique em
para selecionar cada usuário.
04. Acione o botão Rejeitar selecionados.
Após concluir a ação, o usuário passa a ser apresentado na lista de usuários rejeitados com o indicativo |
Essa ação é disponibilizada somente na lista de usuários rejeitados.
01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.
Existem duas formas de excluir usuário importado: um por um ou usuários selecionados. |
02. Localize cada usuário que deseja excluir.
03. Clique em Excluir
– localizado no lado direito.
02. Localize cada usuário que deseja excluir.
03. Clique em
para selecionar cada usuário.
04. Acione o botão Excluir selecionados.
Após concluir a ação, o usuário excluído não é mais apresentado na lista de usuários rejeitados e nem será importado novamente. |
Essa ação é disponibilizada somente na lista de usuários rejeitados. O usuário a ser corrigido é apresentado na lista de usuários com a situação Erro.
01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Usuários.
02. Localize o usuário que deseja corrigir.
03. Clique em Corrigir
– localizado no lado direito.
04. No campo indicado, informe o e-mail correto do usuário.
05. Acione Corrigir.
Após a correção, o usuário passa a ser apresentado na lista de usuários pendentes com o e-mail alterado, e pode ser aceito para que o usuário seja criado no Identity. |
Os requisitos para importação de grupos são: 1. Possuir grupos cadastrados no Active Directory; 2. SmartSync instalado, configurado e em execução; 3. Diretório no Active Directory configurado na empresa do Identity.
Após as informações sobre a sincronização entre o Identity e o SmartSync, é apresentada a aba Grupos onde estão listados todos os grupos de permissão importados no diretório escolhido. Os quadros abaixo indicam a quantidade de grupos pendentes, processando, aceitos e rejeitados. Você pode clicar sobre cada situação para conferir os grupos.
Assim como os usuários importados do Active Directory via SmartSync, os grupos também são apresentados em uma lista de grupos pendentes e precisam ser aceitos para que possam ser associados aos aplicativos do Identity.

01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.
02. Localize o campo Buscar e digite o nome do grupo que deseja buscar.
Essa ação é disponibilizada somente na lista de grupos pendentes.
01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.
Existem duas formas de aceitar grupo no Identity: um por um ou grupos selecionados. |
02. Localize o grupo que deseja aceitar.
03. Clique em Aceitar
– localizado no lado direito.
02. Localize cada grupo que deseja aceitar.
03. Clique em
para selecionar cada grupo.
04. Acione o botão Aceitar selecionados.
Com isso, enquanto o aceite de grupos não é concluído, os grupos são apresentados na lista Processando. Após concluir a ação, caso esteja tudo certo, o grupo passa a ser apresentado na lista de grupos aceitos com o indicativo |
Essa ação é disponibilizada somente na lista de grupos pendentes.
01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.
Existem duas formas de rejeitar grupos no Identity: um por um ou grupos selecionados. |
02. Localize o grupo que deseja rejeitar.
03. Clique em Rejeitar
– localizado no lado direito.
02. Localize cada grupo que deseja rejeitar.
03. Clique em
para selecionar cada grupo.
04. Acione o botão Rejeitar selecionados.
Após concluir a ação, o grupo passa a ser apresentado na lista de grupos rejeitados com o indicativo |
Essa ação é disponibilizada somente na lista de grupos pendentes.
01. Na tela de visualização das informações do diretório, certifique-se de estar na aba Grupos.
02. Localize o grupo que deseja editar.
03. Clique em Editar
– localizado no lado direito.
04. Digite o novo nome no campo indicado e acione Salvar.
O nome de um grupo do importado do Active Directory pode ser alterado no Identity para que, quando este grupo for aceito, ele seja criado com este novo nome de exibição. |
Esta documentação é válida a partir da atualização 5.0.0 ou superior do SmartSync. Se você utiliza uma atualização anterior, ela pode conter informações diferentes das quais você vê no seu ambiente. |
<!-- Hotjar Tracking Code for http://help.fluig.com -->
<script>
(function(h,o,t,j,a,r){
h.hj=h.hj||function(){(h.hj.q=h.hj.q||[]).push(arguments)};
h._hjSettings={hjid:743684,hjsv:6};
a=o.getElementsByTagName('head')[0];
r=o.createElement('script');r.async=1;
r.src=t+h._hjSettings.hjid+j+h._hjSettings.hjsv;
a.appendChild(r);
})(window,document,'https://static.hotjar.com/c/hotjar-','.js?sv=');
</script>
<script>
$("b:contains('oculto')").parent().parent().hide();
</script>
<style type="text/css">
.lms * {
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
.lms-text-center {
text-align: center;
}
.lms-full-height {
height: 100%;
}
/* Component LMS Callout */
.lms-callout {
border: none;
padding: 0px;
display: -moz-box;
-moz-flex-flow: row wrap;
-moz-justify-content: center;
-moz-align-items: center;
display: -ms-flexbox;
-ms-flex-flow: row wrap;
-ms-justify-content: center;
-ms-align-items: center;
display: -webkit-flex;
display: -webkit-box;
-webkit-flex-flow: row wrap;
-webkit-justify-content: center;
-webkit-align-items: center;
display: flex;
flex-flow: row wrap;
justify-content: center;
align-items: center;
}
.lms-callout .lms-callout-image {
width: 24px;
}
.lms-callout .lms-callout-body {
width: calc(100% - 24px);
padding-left: 20px;
}
.lms-callout .lms-callout-citacao {
border: 0px solid;
border-left-width: 3px;
border-left-color: #f36f21;
margin: 4px;
margin-left: 25px;
padding-left: 8px;
font-size: 13px;
}
.lms-callout .lms-callout-thumb {
width: 24px;
height: 24px;
}
.lms-callout .lms-callout-text {
color: #58595b;
line-height: 1.75;
margin: 0;
}
</style> |