🐧
Linux Control Center
PT-BR
PT-BR
  • Introdução - Manual do Usuário
  • Requisitos Mínimos
    • Requisitos do Server
    • Requisitos de Client
  • Início Rápido
  • Setup e Instalação
  • Dashboard
  • Discover
    • Linux Control Center Discover
    • BeyondTrust Password Safe API
  • Ações
    • Get Info
    • Package Check Update
    • Package Update
    • Package Vulnerable Update
    • Package Hold
    • Package Install
    • Package Remove
    • Account Add
    • Account Del
    • Account Expire
    • Account Lock
    • Account UnLock
    • File Add
    • File Del
    • File Download
    • Manage Host Service
    • Host Ping
    • Host Reboot
    • Host Shutdown
    • Insert Group
    • Check Vulnerability
    • Execute Custom Playbook
    • Execute Custom Scripts
    • Tenable Launch Scan
    • Tenable Sync Results
    • Delete Hosts
  • Grupo de Hosts
  • Contas de Hosts
    • Criar Conta
  • Arquivos Gerenciados
  • 7 Library
    • Playbook Install Tenable Agent
  • 7Vulndb-API
  • Scripts
    • Scripts Linux
  • Playbooks
    • Playbooks Customizados
  • Hook Bridge
    • Token Hook Bridge
  • Workflow
    • Criar um Workflow
  • Agendamentos
  • Hosts Não Gerenciados
    • Microsoft Windows
  • Configurações e Integrações
    • Configurações
      • Licença
      • Certificado
      • Backup e Restauração
      • Parâmetros
      • Worker
      • Gerenciamento
      • Timeout do Discover
    • Integrações
      • BeyondTrust
        • Password Safe
          • Execução de Scripts com o Secrets
          • Importação de Hosts do PS
        • Privileged Remote Access
      • Tenable
        • Tenable Security Center
        • Tenable Vulnerability Management
      • VMware
      • Nutanix
    • Gerenciamento de Usuários
      • Usuários da Console
        • Criar Usuário Super User
        • Criar Grupo de Usuários
      • TOTP
      • Provedores
        • SAML
          • SAML Cisco Duo
          • SAML MS Entra ID
        • LDAP
      • Authentication
  • Notas de Lançamento
Powered by GitBook
On this page
  • Requisitos
  • Overview
  • Objetivo
  • Configuração no Microsoft Entra ID
  • Configuração de Provedor SAML
  • Cadastro do Provedor no LCC
  • Cadastro do Endpoint no IDP
  • Permissão para o Provedor
  • Acesso com Provedor de Identidade
  1. Configurações e Integrações
  2. Gerenciamento de Usuários
  3. Provedores
  4. SAML

SAML MS Entra ID

PreviousSAML Cisco DuoNextLDAP

Last updated 3 days ago

Requisitos

Linux Control Center = 2.12.X ou Superior Provedor de Single Sign-On (SSO) pré configurado

Overview

O Linux Control Center permite configurar um provedor de início de sessão único (SSO) para a Console, proporcionando um acesso seguro e prático. O LCC oferece autenticação na Console por meio de LDAP e SAML.

  • Veja a imagem que representa o fluxo de autenticação.

Objetivo

O objetivo deste documento é apresentar o passo a passo para configurar um provedor de acesso à Console do LCC utilizando um provedor SAML.

Configuração no Microsoft Entra ID

  1. Acesse a Plataforma Entra ID do seu ambiente e vá em Aplicativos. Escolha a opção Registro de Aplicativo e em seguida clique em Novo Registro.

  2. Defina um nome para o aplicativo, escolha o tipo de conta do Microsoft Entra ID terá permissão para acessar o LCC.

  3. Defina o escopo de acesso ao aplicativo conforme desejado.

  4. Clique em Registrar

Configuração de Provedor SAML

Cadastro do Provedor no LCC

  1. Clique em Config no menu lateral esquerdo do LCC.

  2. Clique em Provider.

  3. Clique em SAML.

  4. Clique em Create

  5. Preencha os campos obrigatórios conforme orientação abaixo:

    • Name: Este campo será o nome do botão do provedor na tela de Login do LCC.

    • Entity ID: Insira o ID do aplicativo criado no Microsoft Entra ID.

    • IDP Metadata URL: Insira a URL de Autoridade do Aplicativo Entra ID.

    • IDP Metadata Data: Insira a URL dos dados do seu Provedor de Identidade.

  6. Clique no botão Select an Icon e selecione o ícone do botão de Login com o Provedor que será disponibilizado na tela de Login na Console do LCC. Também é possível adicionar um ícone personalizado inserindo seu código em Base64.

  7. Clique em Next.

  8. Preencha o campo User Identifier Attribute. Este campo define o usuário do Provedor de Identidade que será responsável por validar a autenticação. É possível definir uma chave para validar a resposta do IDP.

  9. Clique em Next novamente e marque as opções conforme necessidade.

  10. Clique em Salvar para criar o provedor na Console do LCC.

Cadastro do Endpoint no IDP

Esta etapa é crucial na configuração de um provedor de identidade, é necessário cadastrar o Endpoint do LCC no seu Provedor de Identidade para que o LCC tenha permissão para realizar as consultas.

  1. Clique no Provedor de Identidade criado e copie os valores dos campos URL Assertion Consumer Service no campo URL de Redirecionamento no aplicativo Microsoft Entra ID.

  2. Campo de configuração no Microsoft Entra ID

Permissão para o Provedor

  1. Clique em Config no menu lateral esquerdo.

  2. Clique em Authentication

  3. Clique na Aba Providers, selecione o provedor e mova-o para a tabela do lado direito.

  4. Clique em Save para definir o Provedor Cisco Duo como um método de autenticação válido.

Acesso com Provedor de Identidade

  1. Faça logout com o usuário atual e clique no botão do Provedor de Identidade criado e o LCC fará a consulta e a leitura da resposta do SAML para validar o acesso à Console.