Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Adicionar provedores e usuários de identidade

Siga essas etapas para adicionar provedores de identidade (IdPs) para usar para autenticar seus usuários do portal.

Adicione seus IdPs à sua organização e, em seguida, adicione suas funções personalizadas, exclua contas locais não necessárias e forneça aos seus usuários instruções de login pela primeira vez.

Nota:

Você precisa da função de administrador do Super Usuário para configurar o SSO.

Para adicionar provedores de identidade:

  1. No menu à esquerda do portal Juniper Mist, selecione Configurações de > de administração da Organização >.
  2. Na seção Provedores de identidade, clique em Adicionar IDP.
    Identity Providers Section of the Organization Settings Page
  3. Na janela Criar provedor de identidade:
    1. Digite um nome e clique em Adicionar.
    2. Para o formato ID de nome, selecione o formato que você deseja usar.
      A maioria das pessoas usa o endereço de e-mail para o nome ID. Se você usar um identificador diferente para suas contas de usuário IdP, selecione Não especificado.
    3. Copie a URL ACS (Assertion Consumer Service URL), que você precisará para concluir a integração do SAML 2.0 no portal do seu IdP.
      location of the ACS URL field
    4. Mantenha a janela Criar Provedor de Identidade aberta para que você possa voltar a ela mais tarde neste procedimento.
  4. Acesse seu portal de IdP e preencha essas tarefas:
    • Configure as contas e funções do usuário para os usuários que usarão essa intregação para autenticar o portal Juniper Mist.

    • Crie uma integração de SSO SAML 2.0 para a Juniper Mist.

      Nota:

      Se o seu IdP exigir metadados da Juniper Mist, consulte Obtenha metadados Juniper Mist para integração com o SAML 2.0.

    • Obtenha as seguintes informações da integração do SSO SAML 2.0:

      • Algoritmo de assinatura

      • Emissor

      • SSO URL

    • Baixe o certificado.

  5. Retorne ao provedor de identidade de criação na Juniper Mist e use as informações da integração de SSO SAML 2.0 para completar esses campos:
    • Algoritmo de assinatura — Selecione o mesmo algoritmo de assinatura que você selecionou em sua integração com o IdP SAML 2.0.

    • Emissor

    • URL SSO

    • Certificado — Abra o certificado que você baixou. Copie todo o texto e cole-o neste campo. Inclua as linhas DE CERTIFICADO DE INÍCIO e CERTIFICADO FINAL .

    Exemplo:

    Este exemplo mostra como você completaria os campos da Juniper Mist à esquerda inserindo os valores dos campos do Microsoft Azure à direita.

    Example: Create Identity Provider window and corresponding fields from Azure

  6. Clique em Salvar para salvar as configurações e fechar a janela.
  7. Para garantir o acesso do usuário, preencha todos os seguintes requisitos:
    • Crie funções personalizadas. Crie funções personalizadas correspondentes às funções de IdP para seus usuários que acessarão a Juniper Mist através do SSO. A função do usuário determina quais recursos de portal o usuário pode acessar. Para obter ajuda com funções personalizadas, veja Criar funções personalizadas para acesso único de assinatura.

    • Exclua contas locais.Exclua quaisquer contas administradoras criadas anteriormente para sua organização Mist, exceto uma conta super usuário.

      Eis o motivo:

      Como você deseja usar seu IdP em vez da Mist para autenticar usuários, suas contas Mist criadas anteriormente não servem para nenhum propósito. Quando alguém usa o SSO para fazer login, esse endereço de e-mail é "vinculado" ao SSO IdP, e sua conta local criada anteriormente não pode ser usada a menos que a configuração do SSO seja excluída.

      Recomendamos ter uma conta local com a função de Super Usuário como backup de emergência. Dessa forma, caso ocorram problemas de SSO, uma pessoa pode usar sua conta local para acessar sua organização Mist.

      Como uma pessoa não pode usar um endereço de e-mail para SSO e uma conta local, a conta local deve ser configurada com um endereço de e-mail diferente do que usará com o SSO. Por exemplo, use um endereço de e-mail pessoal para a conta local e use o endereço de e-mail de trabalho para a conta SSO.

    • Forneça instruções de login pela primeira vez. Garanta que seus usuários entendam o processo de login pela primeira vez. Quando eles fazem login pela primeira vez na Juniper Mist, eles devem se conectar à Juniper Mist usando a URL SSO ou seu painel de controle IdP. Essa etapa é necessária apenas para o primeiro login, para estabelecer a conta como uma conta SSO. Depois disso, eles podem usar a URL SSO ou ir diretamente ao portal Juniper Mist (manage.mist.com).