SSO SAML: Configuração para autenticação SAML

Tipo de usuário necessário: Usuário com permissão de administrador

Tempo para fazer: 2-5 minutos


1. Okta

  • No menu a esquerda, clique em "Applications > Applications"
  • Clique em "Create App Integration"
  • Selecione "SAML 2.0" e depois clique em "Next"
  • Coloque o nome do APP como "Niuco" e se preferir, coloque o logo da empresa e clique em "Next"
  • Preencha os campos como as informações da tela de configuração da Niuco
  1. Preenche o "Single sign-on URL" com a informação na tela da Niuco
  2. Preenche o "Audience URI (SP Entity ID)" com a informação na tela da Niuco
  3. "Default RelayState" Deve ser preenchido com a informação da Niuco caso seja habilitado o "Permitir autenticação iniciada pelo IdP (IdP-initiated login)"
  4. Preencher o "Name ID format" com a opção "Persistent"
  5. Caso tenha habilitado "Permitir autenticação iniciada pelo IdP (IdP-initiated login)", precisaremos preenche "Signature Certificate" e marcar a opção "Signed Requests". Para isso, clique em "Show Advanced Setting"
Caso habilitado "Permitir autenticação iniciada pelo IdP (IdP-initiated login)"
  • Na tela da Niuco, clique em "Signing Certificate" para fazer o download do certificado
  • Na tela do Okta, vá ate o campo "Signature Certificate" e selecione o arquivo que foi salvo na sua maquina "signature-certificate.crt" e marque a opção "Validate SAML requests with signature certificates".
  • Desça a pagina ate a sessão "Attribute Statements (optional)" e preencha os atributos: 
    • "name" com o valor "user.firstName + user.lastName"
    • "email" com o valor "user.email"
    1. Desça a pagina até o fim e clique em "Next"
    2. Deixe marcado a opção "This is an internal app that we have created" e clique em "Finish"
  • Você será direcionado para o detalhe do APP criado. Agora, copie o url "Metada URL" e informe esse url na configuração da Niuco. 
  • Tela da Niuco:
  1. cole o valor no campo "Inserir um URL de endpoint do documento de metadata" emantenha os valores da sessão "Mapear atributos do provedor SAML"
  2. Selecione a "Política de restrição de Login" que mais atende as politicas de segurança da sua empresa.
  3. Clique em salvar


Caso habilitado "Permitir autenticação iniciada pelo IdP (IdP-initiated login)"
  • Precisaremos voltar na configuração da Niuco para obter o "Encryption Certificate" e informar no Okta
  1. Clique em "Encryption Certificate" para fazer o download do certificado de criptografia.
  2. Clique em "Cancelar" para sair da edição.

  • Na tela do Okta, na aba "General" e depois no link "Edit" da sessão "SAML Settings"
  • Vá ate a etapa "2 Configure SAML" e clique no link "Show Advanced Settings"

  • Role atela até achar "Encryption Certificate"
  1. Altere "Assertion Encryption" para "Encrypted"
  2. No campo "Encryption Certificate" selecione o arquivo "encryption-certificate.crt" que fizermos o download nas etapas anteriores
  3. No campo "Signature Certificate" selecione o arquivo "encryption-certificate.crt" que fizermos o download nas etapas anteriores


  • Vá até a etapa final e clique em "Finish"
  • Na tela do Okta,Clique na aba  "Assignments" e adicione as pessoas ou grupos de pessoas que podem efetuar o login através desse APP para acessar a Niuco (O usuário "email", deve está cadastrado no sistema niuco)

    3. Google Workspace

    • Acesse o portal Google Admin e clique em "Apps" e depois "Apps da Web e para dispositivos móveis"
    • Clique em "Adicionar app" e depois em "Adicionar app SAML personalizado"
    • Coloque o nome do APP como "Niuco" e se preferir, coloque o logo da empresa e clique em "CONTINUAR"
    • Clique em "FAZER DOWNLOAD DOS METADADOS" e faça o upload na tela de configuração da Niuco
    • Copie os valores de  "Single sign-on URL" e "Audience URI (SP Entity ID)" na tela de configuração da Niuco para informarmos na proxima etapa da configuração do APP no Google
    • Volte para aba do Google e clique em "CONTINUAR"
    • Agora preencha o campo "URL do ACS" com o valor do campo " "Single sign-on URL", o campo "ID da entidade" com o valor do campo "Audience URI (SP Entity ID)" e o campo "URL de início (opcional)" com o valor "https://app.niuco.com.br/account/login" deixando a opção "Resposta assinada" selecionado
    • Clique em "CONTINUAR" e vamos configurar os atributos "name" e "email" com os valores de "Basic Information > First name" e "Basic Information > Primary email" e clique em "CONCLUIR"
    • Agora basta voltar na tela de configuração da Niuco, manter os campos de name e email preenchido com os valores originais, escolher a melhor politica de segurança para sua empresa e clicar em "Salvar configuração". Pronto!!! Basta fazer logout e efetuar o login mais uma vez que você já irá conseguir efetuar o login através do SSO.

    3. Azure Active Directory (Azure AD)


    4. OneLogin

    • (Em breve)

    5. Ping Identity (PingOne ou PingFederate)

    • (Em breve)

    6. Auth0

    • (Em breve)

    7. AWS IAM Identity Center (antigo AWS SSO)

    • (Em breve)

    8. JumpCloud

    • (Em breve)

    9. Oracle Identity Cloud Service (IDCS)

    • (Em breve)

    10. Github

    • (Em breve)

    11. Salesforce


    Isso ajudará seus clientes a encontrar a documentação oficial detalhada e facilita o processo de configuração.