SAML Single Sign-On
Para se integrar com a Monkey através do Single Sign-On siga as instruções abaixo
Ambientes
Abaixo estão os dados de identificação (Entity ID) e a URL de resposta (Reply URL) para SAML2. Utilize essas informações ao configurar a federação no seu sistema.
Homologação:
Entity ID: urn:amazon:cognito:sp:us-east-1_7naoZpEQT
Reply URL: https://hmg-sso.monkeyecx.com/saml2/idpresponse
Produção:
Entity ID: urn:amazon:cognito:sp:us-east-1_Gxn6sqn9J
Reply URL: https://cognito-sso.monkey.exchange/saml2/idpresponse
Informações Necessárias
Para que possamos completar a configuração da integração, solicitamos as seguintes informações:
Metadados SAML: Forneça o documento XML ou a URL dos metadados gerados pelo seu provedor SAML. Este documento contém o nome do emissor, informações de expiração e as chaves utilizadas para validar as respostas do provedor de identidade.
Atributos dos Usuários: Envie os atributos que serão utilizados na federação, para que possamos mapear seus dados aos nossos. Precisamos especificamente dos atributos: name
e email
.
Sufixos de Email: Informe os sufixos de email dos usuários que utilizarão a federação. Ex.: @monkey.tech
, @monkey.exchange
. Isso permitirá o redirecionamento automático para o login federado.
Assim que tivermos essas informações, configuraremos a integração do nosso lado e notificaremos você para realizar os testes de validação.
Configurações Avançadas
Além do acesso à plataforma, é possível configurar permissões detalhadas para cada usuário. Se preferir não gerenciar isso manualmente pela plataforma, você pode integrar os seguintes atributos para controle de acessos:
role: Especifique o papel do usuário na plataforma. As opções disponíveis são: ADMIN, EXECUTE, SELECTOR, VIEW.
governmentId: Informe os CNPJs que o usuário poderá acessar, separados por vírgula. Exemplo: 11024188000124
,32779813000118
.
Com essas informações adicionais, podemos mapear as permissões de acesso de cada usuário às empresas cadastradas na plataforma.
Updated 29 days ago