Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Configurar single sign-on (SSO) no Dell Premier

Summary: Saiba como configurar o single sign-on e simplificar o acesso ao Dell Premier

This article applies to   This article does not apply to 

Instructions

Duração: 00:04:20 (hh:mm:ss)
Quando disponível, as configurações de idioma de legenda fechada (legendas) podem ser escolhidas usando o ícone Settings (Configurações) ou CC neste reprodutor de vídeo.

---------------------------------------------------------------------------------------------------------------------

Introdução

O single sign-on (SSO) simplifica o acesso ao Dell Premier com autenticação sem senha. Depois de fazer login único, os clientes (usuários) não precisam fazer login novamente para usar outros aplicativos da Dell.

Depois que o SSO estiver ativado, todos os usuários selecionarão "Premier Sign In" ou acessarão a página de login do Dell Premier por meio do www.dell.com/account
Login no Dell Premier

Iniciar configuração de single sign-on

Os administradores do site (administradores do local) podem configurar o single sign-on na guia Account. Se sua organização não tiver um administrador do local, entre em contato com seu representante de vendas.
  1. Faça login no Premier e clique em Conta.
Faça login no Premier e clique em Account (Conta)
 
  1. Na página Overview , localize o recurso single sign-on e clique em Manage Single Sign-on. (Se não estiver disponível em sua página, entre em contato com sua equipe de contas para configurar o SSO para sua conta)

Clique em Manage Single Sign On

Escolha quais usuários têm single sign-on


Escolha uma maneira de integrar usuários

Há duas maneiras de migrar usuários para o single sign-on.
  1. Integrar toda a sua organização (recomendado)
Os usuários existentes manterão seu grupo de acesso atual e suas atribuições de função de usuário. O administrador do local será solicitado a designar o grupo de acesso e a função de usuário de todos os outros funcionários em toda a organização na etapa a seguir. Depois que o single sign-on estiver ativado, toda a organização terá acesso ao Premier com logon único.
  1. Integração de usuários premier existentes
Os usuários existentes manterão seu grupo de acesso atual e suas atribuições de função de usuário. Novos usuários podem ser adicionados manualmente e atribuídos a grupos de acesso e funções de usuário pelo administrador do site ou por um representante de vendas. Os novos usuários terão acesso instantâneo ao Premier com logon único.

Gerencie o acesso com grupos de acesso, funções de usuário e regras

Grupos de acesso e funções de usuário determinam o que cada usuário pode ver e fazer. Se você tiver dúvidas sobre grupos de acesso e funções de usuário, entre em contato com seu representante de vendas.

Gerenciar acesso

As regras (opcionais) podem definir ainda mais o acesso dos funcionários por local, departamento ou tipo de emprego (período integral, meio período, contrato etc.). Para criar regras, adicione o valor da requisição de reembolso para cada nome de requisição de reembolso. Para obter detalhes da requisição , entre em contato com o administrador de TI. Saiba mais sobre como configurar regras opcionais no Premier.

Depois que o administrador do local configurar o acesso, o Premier enviará um resumo por e-mail do acesso do usuário. A configuração do single sign-on pode ser alterada a qualquer momento.

Conecte-se ao portal de identidade

Clique em Manage SSO Connection para abrir o portal de configuração de logon único do Premier. Você também pode convidar seu administrador de TI (Information Technology, tecnologia da informação) para concluir a configuração de single sign-on.

Conectar-se ao Portal de identidade

Para convidar seu administrador de TI:
  1. Clique em Manage Administrator
Convide seu administrador de TI
  1. Digite o endereço de e-mail da organização do administrador de TI.

Digite o endereço de e-mail do administrador
  1. Clique em Invite para convidar o administrador de TI para o portal de identidade.
Para verificar os domínios de e-mail de sua organização, o administrador de TI clicará em Manage Domain. Saiba mais sobre o gerenciamento de domínios

Gerenciar domínio

Ative o single sign-on

  1. Clique em Register IdP (portal de identidade)

Registrar IdP
  1. Na guia Select Domain, preencha os campos da seguinte forma
Nome da configuração do SSO: Digite um nome para a configuração de single sign-on
Selecione o(s) domínio(s):: Escolha os domínios associados ao provedor de identidade
 
Escolha o domínio
 
  1. Clique em Next 
Na guia Select Protocol , preencha os campos da seguinte forma:
 
Preencha os campos no

Escolha e configure o provedor de identidade externo: SAML 2.0 é selecionado por padrão. Consulte as etapas saml abaixo. Você também pode configurar o SSO usando o Open ID Connect (OIDC). Para obter instruções de configuração do OIDC, consulte as etapas do OIDC abaixo. 

Para SAML, selecione o método de autenticação: O single sign-on iniciado pela SP (prestador de serviços) é selecionado por padrão. Saiba mais sobre o single sign-on iniciado pelo IdP e pelo SP
 
Fazer download dos metadados da SP

Clique em Download SP Metadata (XML) e selecione Dell Identity como o provedor de identidade. Como usar metadados do provedor de serviços (SP)
  • Copie todos os valores de metadados do provedor de serviços e cole-os nos respectivos campos do provedor de identidade.
  • Marque a caixa para confirmar se os metadados do provedor de serviços estão configurados e carregados em seu provedor de identidade.
  • Importe os metadados do provedor de identidade de uma das três maneiras:
    1. Faça upload do arquivo XML do provedor de identidade. 
    2. Digite a URL de endpoint SAML do arquivo XML que contém os metadados de federação.
    3. Digite manualmente os valores se você não tiver um arquivo de metadados do provedor de identidade.
    4. Clique em Next
Para o OIDC, há duas maneiras nas quais a configuração pode ser habilitada: Endpoint bem conhecido ou Inserir valores manualmente
  • Selecione Endpoint bem conhecido ou Insira valores manualmente 
  • Digite o endpoint bem conhecido ou insira manualmente os valores de acordo com a seleção
  • Clique em Next

Configuração do OIDC

Se você selecionou SAML em Select Protocol,
  1. Na guia Register IdP, as três primeiras seções (informações básicassaml, endpoints e certificado) preenchem automaticamente as informações do arquivo de metadados compartilhado na etapa 5. Se os dados não forem preenchidos automaticamente, digite manualmente as informações.

Registrar IdP
  1. Clique em Claims. As requisições de reembolso dão aos funcionários (usuários) acesso específico à sua página Premier.
Na seção Requisições obrigatórias , selecione as URLs apropriadas nas listas suspensas.
Na seção Requisições opcionais , selecione as opções aplicáveis nas listas suspensas. Várias requisições opcionais podem ser adicionadas. Há três tipos de requisições opcionais: 
  • O membro do identifica usuários de um grupo específico. O Membro de apenas lista os grupos que são adicionados na guia Adicionar grupo de usuários. Para adicionar um grupo à lista, vá para a guia Adicionar grupo de usuários. No campo Adicionar grupos de usuários do Active Directory (opcional), adicione os grupos.
 
Adicionar grupos de usuários
  • O código do país identifica os usuários de um determinado local.
  • O tipo de funcionário identifica os usuários por tipo de emprego (período integral, meio período etc.).
Clique em Register 
  1. Clique em Avançar.
Se você selecionou OIDC em Select Protocol, na guia Register IdP, Issuer and Redirect URL, e todos os outros campos na guia Endpoint serão preenchidos automaticamente. 
Em Informações básicas
  • Digite o ID do client que você encontrará em seu provedor de identidade. 
  • Digite o segredo do client, que você encontrará em seu provedor de identidade. 
  • Copie a URL de redirecionamento e configure-a com seu aplicativo 
Nota: As alterações no em questão atualizarão a URL


Registrar IdP - OIDC
de redirecionamento Nos endpoints, os endpoints serão preenchidos automaticamente a partir dos endpoints conhecidos ou dos valores inseridos manualmente


Registrar Idp - OIDC - EndPoints
no escopo. Alguns dos escopos predefinidos são preenchidos automaticamente com base nos endpoints conhecidos ou nos endpoints inseridos manualmente.   
  • Digite ou selecione a requisição de reembolso para UUID 
  • Clique em Register 
Para Adicionar grupo de usuários, consulte a etapa 5 acima. 

Testar a conexão

Antes de ativar o provedor de identidade, teste a conexão e o single sign-on completo.

Testar a conexão


Testar a conexão do provedor de identidade

  1. Clique em Testar conexão de IdP. Uma sessão de logon único será aberta em uma janela do navegador com a Dell.
  2. Faça login usando as credenciais de sua organização.
  3. Analise os resultados do teste exibidos na página.
    1. Se o teste for bem-sucedido, clique na guia Testar conexão na página de logon único. Convide um usuário para testar o single sign-on.
    2. Se o teste falhar, verifique a configuração do provedor de identidade. Em caso de dúvidas, entre em contato com a equipe de identidade da Dell.

Convide os usuários para testar o single sign-on


Convidar os usuários para testar
  1. Clique em Enable Test SSO. Um endereço de e-mail exclusivo para o provedor de identidade é gerado.
  2. Compartilhe o endereço de e-mail exclusivo com usuários confiáveis.
  3. Compartilhe a URL do aplicativo com os usuários confiáveis.
3.1 - Para o single sign-on iniciado pelo provedor de serviços, os usuários devem acessar seu aplicativo a partir Dell.com para concluir o teste.
3.2 - Para single sign-on iniciado pelo provedor de identidade, compartilhe a URL de seu provedor de identidade com usuários confiáveis para fazer a autenticação. Os usuários serão redirecionados para o aplicativo usando a URL de retransmissão da tabela.
  1. Depois que o teste for bem-sucedido, clique em Ativar.

Notas

  • Se o provedor de identidade for ativado sem desabilitar o teste, o teste será desabilitado automaticamente.
  • Depois de clicar em Ativar, o provedor de identidade fica ativo.
  • Depois de clicar em Ignorar ativação, o provedor de identidade estará com a ativação pendente. Clique em Edit IdP para concluir a ativação.
  • A autenticação de dois fatores (2FA) pode ser desativada automaticamente depois que o SSO é configurado. Você pode desativar a 2FA em MyAccount clicando no botão "Turn off 2FA" (Desativar 2FA), que aparecerá como uma etapa adicional no processo de configuração do SSO.
Como desligar a 2FA

Perguntas frequentes

Benefícios do single sign-on
Configuração da configuração técnica do provedor de identidade com logon único(IdP)
Domínios
e requisições de loginpremier

Benefícios do login único O que é single sign-on


e quais são os benefícios?
Single Sign-on (SSO) é um serviço de autenticação que permite que os funcionários acessem muitos aplicativos com um conjunto de credenciais. O single sign-on fortalece a segurança centralizando o controle e aprimora a produtividade eliminando muitas senhas.

Como os funcionários com single sign-on comprarão para minha organização?
Com o single sign-on, os funcionários podem acessar o Premier sem precisar criar uma conta. Depois de fazer login com o endereço de e-mail da organização, os funcionários podem procurar e comprar, dependendo do grupo de acesso e da função do usuário. O administrador do site Premier atribui o grupo de acesso e a função de usuário de cada funcionário (o que eles podem ver e fazer).

Com quem devo entrar em contato para obter ajuda na configuração do single sign-on?
Seu representante de vendas pode ajudá-lo a configurar o single sign-on.

Configurando o single sign-on

Quanto tempo leva para configurar o single sign-on e quem é o responsável?
Um administrador do site Premier inicia a configuração de logon único em sua conta Premier. Um administrador de TI ou identidade na organização registra e configura o provedor de identidade (IdP). Esse processo pode levar de 30 a 45 minutos.

Todos os funcionários precisam usar o single sign-on para todos os aplicativos da Dell?
Sim, todos os funcionários devem usar o single sign-on depois de habilitado. Esse é o recomendado. O single sign-on melhora a segurança e aumenta a produtividade com gerenciamento centralizado de identidade.

O que é o Portal de identidade da Dell?
O Portal de identidade da Dell permite que os administradores do local configurem o single sign-on com a Dell por conta própria. O Portal de identidade da Dell orienta o administrador de identidade (administrador de identidade) a configurar seu portal de identidade (IdP) com a Dell. Após o IdP e o Dell Connect, o administrador de identidade pode testar a configuração.

O que o administrador de identidade faz com o provedor de identidade (IdP)?
Para ativar o single sign-on, convide o administrador de identidade para a configuração na Dell. O administrador de identidade pode configurar e gerenciar o provedor de identidade (IdP) no Portal de identidade da Dell. O administrador de identidade usa o Portal de identidade da Dell para verificar o domínio, iniciar a configuração de IdP e manter o serviço.

Posso convidar vários administradores de identidade para o portal de identidade?
Sim, você pode convidar mais de um administrador de identidade de uma única organização. O primeiro administrador de identidade que reivindica o domínio é o principal. O administrador de identidade principal pode aceitar ou negar o acesso a mais administradores de identidade. Os convites de administrador de identidade expiram após 30 dias.

Como posso verificar o status do convite de um administrador de identidade? Há uma API?
Você pode verificar o status do convite no Portal de identidade da Dell. Não há API para verificar se o convite está pendente ou aceito.

O single sign-on também ativa a autenticação baseada em vários fatores para aplicativos?
Sim, o single sign-on usa o provedor de identidade (IdP) do cliente para dar suporte a esse recurso. A maioria dos IdPs dá suporte à autenticação baseada em vários fatores.

Quando um administrador do local desliga o logon único, o serviço é desativado para todos os usuários?
Sim. Os usuários não podem fazer login no Premier quando o single sign-on está desligado.

Depois que o SSO estiver configurado, posso fazer log-in no portal TechDirect por meio do SSO?
A integração do SSO com o TechDirect não está disponível no momento. Continue fazendo log-in em seu portal TechDirect com seu nome de usuário e senha.

Configuração técnica do provedor de identidade

(IdP)O que é o single sign-on iniciado pelo IdP e o single sign-on iniciado pela SP? 

As duas iniciações referem-se a onde o usuário faz login nos aplicativos da organização. O single sign-on pode começar no provedor de identidade (IdP) ou no provedor de serviços (SP). 

O single sign-on iniciado por IdP é quando a autenticação é iniciada no provedor de identidade. Depois de autenticado, o usuário não precisa fazer login novamente para usar qualquer prestador de serviços vinculado (aplicativo).  

O single sign-on iniciado pela CONTROLADORA é quando o usuário inicia no provedor de serviços (aplicativo). O provedor de serviços redireciona o usuário para o provedor de identidade para autenticação. Depois de autenticado, o usuário pode acessar os serviços do prestador de serviços. 

O que é um grupo de provedores de identidade? Como gerenciar meus grupos de provedores de identidade? 

Um grupo de provedores de identidade (IdP) organiza e gerencia o acesso do usuário aos aplicativos. Os nomes dos grupos de IdP são visíveis ao convidar o administrador de IdP. O administrador de IdP faz alterações no grupo por meio do provedor de identidade. 

A quais provedores de identidade a Dell oferece suporte?
Qualquer provedor de identidade (IdP) compatível com SAML 2.0 pode se integrar à Dell.
 
Um provedor de serviços gerenciados externos pode configurar meu provedor de identidade?
Sim, os provedores de serviços gerenciados externos podem configurar seu provedor de identidade no Portal de identidade da Dell. O serviço gerenciado externo deve ter o mesmo domínio de e-mail do provedor de identidade para ativar o single sign-on.

Como um cliente deve configurar o single sign-on no ambiente de preparo do provedor de identidade antes da produção?
Crie o provedor de identidade no ambiente de produção. Para testar o single sign-on, use o recurso de teste no ambiente de produção. Isso não afetará os usuários ativos e só ativará o logon único para um endereço de e-mail predefinido. Se o teste for bem-sucedido, ative o single sign-on para todos os usuários.

Um grupo de provedores de identidade pode ter muitos provedores de identidade?
Sim, um grupo de provedores de identidade pode ter muitos provedores de identidade.

Como posso desativar um provedor de identidade quando outro provedor de identidade com o mesmo ID de entidade estiver ativado?
Cada provedor de identidade deve ter um ID de entidade exclusivo. Siga as etapas para ativar o provedor de identidade inativo.
 

  1. Edite o provedor de identidade ativo, chamado IdP1.
  2. Altere o ID da entidade e adicione _042523 até o final.
  3. Salve o IdP1.
  4. Ligue o provedor de identidade inativo, chamado IdP2.
  5. Clique em Edit IdP e adicione _042523_Test ao final do ID da entidade.
  6. Salve o IdP2.
  7. Edite idP1 para remover _042523 do final do ID da entidade.
  8. Salve o IdP1.

O IdP1 e o IdP2 estarão ativos.

Mais de um provedor de identidade pode usar o mesmo domínio?
Não, um provedor de identidade só pode usar um domínio.

Um grupo de provedores de identidade pode dar suporte a mais de um domínio?
Sim, um grupo de provedores de identidade pode usar mais de um domínio.

Como configurar o single sign-on iniciado por IdP para o Azure?
No provedor de identidade, vá para a guia Protocolo. Procure o aplicativo que você deseja configurar com o single sign-on iniciado por IdP. Na seção SSO iniciada por IdP, clique em Aplicativos compatíveis.

Copie a URL de retransmissão/URL de destino do aplicativo. No provedor de identidade do Azure, cole a URL no campo Relay State (Optional).

Domínios e requisições de reembolso de SSO

Como funciona o registro de domínio? Todos os usuários com esse domínio de e-mail podem usar login único?
A configuração de single sign-on está no nível do domínio. Você pode permitir que alguns usuários ou usuários existentes do Premier acessem. Recomendamos que o administrador do local integra toda a sua organização.

Devo registrar cada domínio se minha organização tiver muitos domínios?
Você pode usar um provedor de identidade para muitos domínios.

Quais afirmações são definidas durante a configuração do single sign-on?
Requisições de reembolso obrigatórias

  • Nome
  • Sobrenome
  • Endereço de e-mail
  • UUID (identificador exclusivo universal, padrão para endereço de e-mail)
Requisições opcionais
  • Membro do
  • Código do país
  • Tipo de funcionário

Login no
PremierSe um erro for observado ao alternar entre MyAccount e Premier, selecione "Log out" e faça log-in com o SSO por meio do www.dell.com/account.

Article Properties
Article Number: 000216854
Article Type: How To
Last Modified: 20 Sep 2024
Version:  20
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.