- 🔐 Segurança: Autenticação centralizada e controlada
- 🚀 Praticidade: Login único para múltiplos sistemas
- 👥 Gestão simplificada: Controle de acesso centralizado
- ✅ Conformidade: Alinhamento com políticas corporativas
Provedores Suportados
A plataforma Invenio by Robbu atualmente suporta autenticação SSO com os seguintes provedores de identidade:- Microsoft Entra ID
- JumpCloud
- ADFS
Microsoft Entra ID
Protocolo: OpenID Connect (OIDC)Baseado em: OAuth 2.0Ideal para: Organizações que já utilizam Azure Active DirectoryIntegração com Microsoft Entra ID
A integração com Microsoft Entra ID (anteriormente Azure AD) utiliza o protocolo OpenID Connect (OIDC), baseado em OAuth 2.0.Criar aplicativo no Microsoft Entra ID
- Acesse o Portal do Azure
- Navegue até o menu Microsoft Entra ID
- Clique em App registrations (Registros de aplicativo)
- Clique em New Registration (Novo registro)
Configurar o aplicativo
-
Name (Nome):
Invenio SSO(ou nome de sua preferência) -
Supported account types:
- Selecione: Accounts in this organizational directory only (Single tenant)
- Isso garante que apenas usuários da sua organização possam autenticar
-
Redirect URI:
- Tipo: Web
- URL:
- Clique em Register (Registrar)
Habilitar ID Tokens
- No aplicativo criado, vá para o menu Authentication (Autenticação)
- Na seção Implicit grant and hybrid flows, marque os checkboxes:
- ✅ Access tokens (recommended)
- ✅ ID tokens (recommended)
- Clique em Save (Salvar)
Obter Application ID
- Acesse o menu Overview (Visão geral) do aplicativo
- Localize e copie o valor de Application (client) ID
- Envie esse ID para a equipe técnica da Robbu
a1b2c3d4-e5f6-7890-abcd-ef1234567890)Integração com JumpCloud
A plataforma suporta autenticação com JumpCloud utilizando o protocolo SAML 2.0.Criar aplicação SAML no JumpCloud
- Acesse o Console do JumpCloud
- No menu lateral, vá para User Authentication > SSO
- Clique no botão + (Add) para adicionar uma nova aplicação SAML
- Selecione Custom SAML App
Preencher dados da aplicação
-
Display Label:
Invenio Robbu(ou nome de sua preferência) -
SP Entity ID:
-
ACS URL (Assertion Consumer Service URL):
- IdP Entity ID: Fornecido automaticamente pelo JumpCloud (não precisa alterar)
Configurar atributos (opcional)
- email:
email - firstname:
firstname - lastname:
lastname
Atribuir usuários e grupos
- Na aba User Groups, atribua os usuários ou grupos que poderão usar o SSO
- Apenas usuários/grupos atribuídos conseguirão autenticar via SSO
- Clique em Save (Salvar)
Exportar metadados SAML
- Após salvar, acesse a aba SSO da aplicação criada
- Localize a opção IDP Certificate Valid ou Export Metadata
- Faça o download do arquivo XML de metadados SAML
- Envie esse arquivo XML para a equipe técnica da Robbu
Integração com Active Directory Federado (ADFS)
O ADFS pode ser configurado como Provedor de Identidade SAML para autenticar usuários do Invenio em ambientes on-premise.Criar Relying Party Trust no ADFS
- Acesse o ADFS Management Console
- No menu lateral, vá para Relying Party Trusts
- Clique com botão direito e selecione Add Relying Party Trust
- No wizard, escolha a opção Enter data about the relying party manually
- Clique em Next (Avançar)
- Display name:
Invenio Robbu(ou nome de sua preferência) - Clique em Next
Configurar endpoints SAML
- Na etapa de configuração de endpoints, adicione:
- Tipo: SAML Assertion Consumer
- Binding: POST
- Index: 0 (ou próximo disponível)
- Relying party trust identifier (Entity ID):
Configurar Claim Rules (regras de emissão)
- Clique em Edit Claim Issuance Policy após criar o Relying Party Trust
- Adicione as seguintes regras:
- Claim rule template: Transform an Incoming Claim
- Incoming claim type: E-Mail Address
- Outgoing claim type: Name ID
- Outgoing name ID format: Email
- Claim rule template: Send LDAP Attributes as Claims
- Attribute store: Active Directory
- LDAP Attribute: E-Mail-Addresses
- Outgoing claim type: email
- LDAP Attribute: Given-Name
- Outgoing claim type: given_name
- LDAP Attribute: Surname
- Outgoing claim type: family_name
Exportar metadados SAML
- No ADFS Management, vá para Service > Endpoints
- Localize o endpoint Federation Metadata
- Copie a URL (geralmente:
https://seu-adfs.dominio.com/FederationMetadata/2007-06/FederationMetadata.xml) - Faça o download do XML ou compartilhe a URL com a equipe Robbu
- Clique com botão direito no Relying Party Trust criado
- Selecione Properties
- Vá para a aba Monitoring
- Use a opção de export
Finalização da Integração
Após configurar o provedor de identidade (Microsoft Entra ID, JumpCloud ou ADFS), você deve:Enviar informações para a Robbu
- ✅ Application (client) ID
- ✅ Tenant ID
- ✅ Directory (tenant) name
- ✅ Arquivo XML de metadados SAML
- ✅ Ou URL pública dos metadados
Aguardar configuração pela Robbu
- Configurar o SSO no backend do Invenio
- Testar a integração
- Notificar quando estiver pronto para uso
Testar o SSO
-
Acesse a URL de login do Invenio:
https://accounts.robbu.global/(Invenio Center)https://invenio.robbu.global/painel/(Invenio Live)
- Clique no botão “Login com SSO” ou similar
- Escolha seu provedor de identidade (se houver múltiplos)
- Você será redirecionado para fazer login com suas credenciais corporativas
- Após autenticação bem-sucedida, será redirecionado de volta ao Invenio
Links Relacionados
Acessando a Plataforma
Gestão de Usuários
Meu Perfil
⁉️ Perguntas Frequentes (FAQ)
🔐 O que é Single Sign-On (SSO)?
🔐 O que é Single Sign-On (SSO)?
- Usuário tenta acessar o Invenio
- É redirecionado para o provedor de identidade corporativo (Microsoft Entra ID, JumpCloud, ADFS)
- Faz login com credenciais corporativas (se ainda não estiver autenticado)
- É redirecionado de volta ao Invenio automaticamente autenticado
- 🔐 Segurança: Autenticação centralizada e controlada pelo TI da empresa
- 🚀 Praticidade: Login único para múltiplos sistemas (Invenio, e-mail, CRM, etc.)
- 👥 Gestão simplificada: Desativação de acesso centralizada (ao desativar no AD, perde acesso a tudo)
- ✅ Conformidade: Alinhamento com políticas de segurança corporativas (MFA, rotação de senha, etc.)
- ❌ Sem senhas adicionais: Elimina necessidade de lembrar múltiplas senhas
📋 Quais protocolos são suportados?
📋 Quais protocolos são suportados?
- Baseado em: OAuth 2.0
- Usado por: Microsoft Entra ID (Azure AD)
- Características:
- Moderno e amplamente adotado
- Suporta autenticação e autorização
- Baseado em JSON Web Tokens (JWT)
- Baseado em: XML
- Usado por: JumpCloud, ADFS (Active Directory Federation Services)
- Características:
- Padrão estabelecido em ambientes corporativos
- Muito utilizado em infraestruturas on-premise
- Baseado em asserções XML
| Provedor | Protocolo | Ambiente |
|---|---|---|
| Microsoft Entra ID | OpenID Connect | Cloud |
| JumpCloud | SAML 2.0 | Cloud |
| ADFS | SAML 2.0 | On-premise |
🤝 A Robbu fornece suporte durante a configuração?
🤝 A Robbu fornece suporte durante a configuração?
- Explicação dos passos de configuração
- Esclarecimento de dúvidas sobre protocolos (SAML, OIDC)
- Recomendações de boas práticas
- Diagnóstico de problemas de autenticação
- Análise de logs de erro
- Validação de configurações
- Configuração do SSO no sistema Invenio
- Testes de integração
- Validação da autenticação
- 📧 E-mail: suporte@robbu.global ou help@robbu.global
- 🎫 Portal de suporte: Abra um ticket detalhando sua necessidade
- 📞 Telefone: Consulte seu contrato para número direto
- Provedor de identidade que está configurando (Entra ID, JumpCloud, ADFS)
- Capturas de tela das configurações
- Mensagens de erro completas (se aplicável)
- XML de metadados SAML (se aplicável)
📤 É necessário enviar algo para a Robbu após configurar o IdP?
📤 É necessário enviar algo para a Robbu após configurar o IdP?
- ✅ Application (client) ID (UUID da aplicação)
- ✅ Tenant ID (UUID do diretório)
- ✅ Directory (tenant) name (exemplo:
minhaempresa.onmicrosoft.com)
- ✅ XML de metadados SAML (arquivo .xml)
- ✅ XML de metadados SAML (arquivo .xml)
- ✅ Ou URL pública dos metadados (ex:
https://adfs.suaempresa.com/FederationMetadata/2007-06/FederationMetadata.xml)
- E-mail: Anexe os arquivos ou cole as informações em e-mail para suporte@robbu.global
- Ticket: Abra um ticket no portal de suporte e faça upload dos arquivos
- Assunto sugerido: “Configuração SSO - [Nome da Empresa] - [Provedor]”
- A equipe Robbu processará em até 1-2 dias úteis
- Você receberá confirmação quando o SSO estiver ativo
👥 Todos os usuários precisam usar SSO ou é opcional?
👥 Todos os usuários precisam usar SSO ou é opcional?
- ✅ Usuários podem escolher fazer login com SSO ou senha local
- ✅ Tela de login oferece ambas opções
- ✅ Ideal durante período de transição
- ✅ Permite que usuários externos (sem acesso ao IdP) ainda façam login
- ✅ Todos os usuários devem usar SSO
- ❌ Login com senha local é desabilitado
- ✅ Maior segurança e controle centralizado
- ⚠️ Usuários externos não conseguem acessar (a menos que adicionados no IdP)
🔄 O que acontece se um usuário for desativado no Active Directory?
🔄 O que acontece se um usuário for desativado no Active Directory?
- Administrador desativa usuário no provedor de identidade (AD, Entra ID, JumpCloud)
- Usuário tenta acessar o Invenio via SSO
- Provedor nega a autenticação (usuário não está ativo)
- Invenio não permite login (sem autenticação válida do provedor)
- 🔒 Revogação imediata: Ao desativar no AD, acesso é bloqueado instantaneamente
- ✅ Centralizado: Não precisa desativar em cada sistema individualmente
- 🚫 Sem acesso residual: Ex-funcionários perdem acesso automaticamente
- Use SSO obrigatório (sem opção de senha local)
- Ou desative o usuário tanto no AD quanto no Invenio Center
🔧 Como faço para testar se o SSO está funcionando?
🔧 Como faço para testar se o SSO está funcionando?
Acessar URL de login
- Invenio Center:
https://accounts.robbu.global/ - Invenio Live:
https://invenio.robbu.global/painel/
Localizar opção SSO
- Botão “Login com SSO”
- Ou “Login com Microsoft” / “Login Corporativo”
- Ou link “Autenticar com [seu provedor]”
Clicar e autenticar
- Clique no botão/link de SSO
- Você será redirecionado para o provedor de identidade
- Faça login com suas credenciais corporativas
- Autorize o acesso se solicitado (primeira vez)
- 🔄 Logout e login novamente → Deve redirecionar direto (sem pedir senha novamente se sessão ativa no IdP)
- 👥 Testar com usuários de diferentes perfis (Admin, Supervisor, Atendente) → Todos devem conseguir
- 🚪 Testar após logout do IdP → Deve pedir credenciais novamente
- ❌ Não aparece botão SSO: SSO ainda não foi ativado ou configurado pela Robbu
- ❌ Erro de redirect_uri: URL de redirecionamento configurada incorretamente no IdP
- ❌ Erro de permissão: Usuário não foi atribuído à aplicação SSO no IdP
- ❌ Loop infinito: Problema com tokens ou metadados – contate suporte
💰 Há custo adicional para usar SSO no Invenio?
💰 Há custo adicional para usar SSO no Invenio?
- ✅ SSO geralmente incluído sem custo adicional
- ✅ Faz parte dos recursos de segurança avançada
- ⚠️ SSO pode ser um add-on com custo adicional
- ⚠️ Ou pode exigir upgrade de plano
- 📧 Entre em contato: comercial@robbu.global ou vendas@robbu.global
- 📄 Consulte a seção de “Recursos Incluídos” no seu contrato
- 💬 Fale com seu Account Manager
- Microsoft Entra ID: Incluído no Microsoft 365, mas recursos avançados podem exigir Entra ID P1/P2
- JumpCloud: Planos pagos conforme número de usuários
- ADFS: Requer infraestrutura Windows Server (licenças e servidores)