Microsoft Entra SAML SSO

O Microsoft Entra (antigo Azure) é um provedor de identidade (IdP) que permite o logon único (SSO) seguro, permitindo que os usuários da sua empresa acessem vários aplicativos com um único login.

Com o SSO SAML (Security Assertion Markup Language), os funcionários fazem login uma vez usando as credenciais da empresa (geralmente e-mail e senha). O IdP, como o Microsoft Entra, verifica sua identidade e concede acesso seguro e contínuo a todos os serviços conectados, sem exigir logins separados para cada aplicativo.

Os proprietários da empresa ou os administradores de TI podem vincular o domínio de e-mail da organização (por exemplo, @minhaempresa.com) ao IdP para que qualquer pessoa com um endereço de e-mail da empresa seja automaticamente reconhecida e possa fazer login com segurança em ferramentas habilitadas para SAML.

Com o SAML SSO da Kinsta, você pode conectar o Microsoft Entra ao MyKinsta criando um aplicativo SAML no Microsoft Entra, verificando o domínio de e-mail da sua empresa e adicionando as informações necessárias do Microsoft Entra no MyKinsta. Isso permite que sua equipe faça login com as credenciais existentes da empresa, eliminando a necessidade de criar ou gerenciar contas MyKinsta separadas.

Habilitar o SSO no MyKinsta

Ao configurar o SAML SSO, você pode clicar em Salvar e sair da configuração em qualquer estágio para armazenar seu progresso e retornar mais tarde.

No MyKinsta, vá em seu nome de usuário > Configurações da empresa > Logon único e clique em Habilitar.

Habilitar SSO no MyKinsta.
Habilitar SSO no MyKinsta.

Leia a introdução, que explica como o SSO será configurado, e clique em Continuar.

Introdução às etapas necessárias para configurar o SSO.
Introdução às etapas necessárias para configurar o SSO.

A próxima página exibirá todas as informações necessárias para configurar o aplicativo SAML no Microsoft Entra.

Configurar a integração do aplicativo no Microsoft Entra

Na aba Criar aplicativo SAML do MyKinsta, você encontrará todas as informações necessárias para configurar o aplicativo SAML no Microsoft Entra. As etapas a seguir explicam onde inserir cada informação.

Informações para você criar o aplicativo SAML no Microsoft Entra.
Informações para você criar o aplicativo SAML no Microsoft Entra.

Faça login no Microsoft Entra como um usuário com acesso de administrador e, no centro de administração do Microsoft Entra, clique em Entra ID > Aplicativos corporativos > Novo aplicativo.

Crie um novo aplicativo no Microsoft Entra.
Crie um novo aplicativo no Microsoft Entra.

Clique em Criar seu próprio aplicativo, insira um nome para o aplicativo, por exemplo, MyKinsta Dashboard, e clique em Criar.

Crie seu próprio aplicativo no Microsoft Entra.
Crie seu próprio aplicativo no Microsoft Entra.

Depois que o aplicativo for criado, clique em Logon único e selecione SAML.

Selecione SAML como o método de logon para seu aplicativo Microsoft Entra.
Selecione SAML como o método de logon para seu aplicativo Microsoft Entra.

Na Configuração básica de SAML, clique em Editar.

Edite a configuração básica de SAML em seu aplicativo Microsoft Entra.
Edite a configuração básica de SAML em seu aplicativo Microsoft Entra.

Conclua a configuração básica de SAML no Microsoft Entra da seguinte forma:

  • Identifier (Entity ID): clique em Adicionar identificador e copie e cole o Entity ID do MyKinsta.
  • Reply URL (Assertion Consumer Service URL): clique em Adicionar URL de resposta e copie e cole o SSO/ACS URL do MyKinsta.
  • Sign on URL: copie e cole o Start URL do MyKinsta.

Deixe todos os outros campos como padrão e clique em Salvar.

Conclua a Configuração básica de SAML com as informações do MyKinsta.
Conclua a Configuração básica de SAML com as informações do MyKinsta.

Em Attributes & Claims (Atributos e Declarações), clique em Edit (Editar).

Edite os Atributos e Declarações no Microsoft Entra.
Edite os Atributos e Declarações no Microsoft Entra.

Selecione a declaração (claim) givenname, altere o Name e o Namespace para firstName e clique em Salvar.

Atualize a declaração givenname no Microsoft Entra.
Atualize a declaração givenname no Microsoft Entra.

Selecione a declaração surname, altere o Name e o Namespace para lastName e clique em Salvar.

Atualize a declaração surname no Microsoft Entra.
Atualize a declaração surname no Microsoft Entra.

Selecione a declaração emailaddress, altere o Name e o Namespace para email e clique em Salvar.

Atualize a declaração email no Microsoft Entra.
Atualize a declaração de e-mail no Microsoft Entra.

Remova quaisquer outras declarações para que os Atributos e declarações sejam exibidos da seguinte forma:

Atributos e declarações do Microsoft Entra.
Atributos e declarações do Microsoft Entra.

Agora você precisa configurar o aplicativo SAML no MyKinsta.

Configurar a Kinsta

No MyKinsta, em Criar aplicativo SAML, clique em Continuar para acessar a página de configuração da Kinsta.

Domínio de e-mail

Em Nome do domínio, insira o domínio de e-mail que os usuários usarão para fazer login usando o SAML SSO e clique em Adicionar domínio.

Somente contas do MyKinsta com um endereço de e-mail que corresponda ao domínio verificado podem se autenticar via SAML. Por exemplo, se o SAML estiver ativado para exemplo.com, somente os usuários com um endereço de e-mail @exemplo.com poderão fazer login nessa empresa.

Se o domínio já tiver sido verificado no MyKinsta por meio do gerenciamento de DNS ou como um domínio de site, ele será verificado automaticamente. Se não tiver sido, você será solicitado a adicionar um registro TXT ao seu serviço de gerenciamento de DNS para confirmar a propriedade do domínio.

Adicione o registro TXT ao seu DNS para verificar a propriedade.
Adicione o registro TXT ao seu DNS para verificar a propriedade.

Como as alterações de DNS podem levar tempo para se propagar, você pode clicar em Salvar e sair da configuração para armazenar seu progresso e retornar mais tarde.

Configurar o SAML da Kinsta

Microsoft Entra, acesse Enterprise apps, selecione o aplicativo configurado para o painel de controle MyKinsta e clique em Single sign-on.

No MyKinsta, na aba Configuração da Kinsta (Single sign-on), preencha os campos conforme abaixo:

  • URL SSO: copie e cole a URL de login da seção Configurar o painel MyKinsta no Microsoft Entra.
  • ID da entidade (Entity ID): copie e cole o identificador do Microsoft Entra da seção Configurar o painel MyKinsta no Microsoft Entra.
URL SSO do Microsoft Entra e ID para MyKinsta.
URL SSO do Microsoft Entra e ID para MyKinsta.
  • Certificado público: no Microsoft Entra, em Certificados SAML, clique em Download no Certificado (Base64). Abra esse arquivo em qualquer editor de texto, copie e cole o conteúdo no MyKinsta.
Baixe o certificado do Microsoft Entra.
Baixe o certificado do Microsoft Entra.

Depois, clique em Continuar.

Insira as informações exigidas pelo IdP para configurar o SAML da Kinsta.
Insira as informações exigidas pelo IdP para configurar o SAML da Kinsta.

Atribuir usuários ao aplicativo do Microsoft Entra

No Microsoft Entra, acesse Enterprise applications, selecione o aplicativo criado para o painel de controle MyKinsta, clique em Usuários e grupos e, em seguida, em Adicionar usuário/grupo.

Adicionar usuários/grupos ao aplicativo no Microsoft Entra.
Adicionar usuários/grupos ao aplicativo no Microsoft Entra.

Clique em Nenhum selecionado, selecione os usuários ou grupos que você deseja conceder acesso ao MyKinsta via SSO e, em seguida, clique em Selecionar.

Selecione os usuários ou grupos apropriados no Microsoft Entra.
Selecione os usuários ou grupos apropriados no Microsoft Entra.

Clique em Atribuir e depois em Atribuir a pessoas. Se você tiver seus usuários configurados em grupos, clique em Atribuir a Grupos. Clique em Atribuir em cada usuário ou grupo que você deseja atribuir ao aplicativo Kinsta SAML SSO e, em seguida, clique em Concluído.

Para testar a autenticação, certifique-se de que a conta do MyKinsta com a qual você está conectado esteja atribuída ao aplicativo.

Testar a autenticação no MyKinsta

Você não pode habilitar o SAML SSO no MyKinsta sem primeiro testar a autenticação.

No MyKinsta, em Single sign-on e na aba Testar e finalizar, clique em Testar autenticação.

Teste a autenticação SAML no MyKinsta.
Teste a autenticação SAML no MyKinsta.

Uma notificação aparecerá informando se o teste foi bem-sucedido ou falhou.

Se o teste falhar, clique em Voltar e verifique suas configurações SAML no Microsoft Entra e no MyKinsta.

Se o teste for bem-sucedido e você quiser habilitar o SAML, clique em Salvar e aplicar alterações.

Os usuários da sua empresa MyKinsta agora poderão fazer login com SAML SSO ou digitando seu nome de usuário e senha. Os usuários que se conectam através de um IdP não são obrigados a completar a autenticação de dois fatores (2FA) da Kinsta, pois a autenticação é tratada diretamente pelo IdP.

Se você quiser forçar os usuários a se conectarem via SAML, poderá habilitar o SSO obrigatório e adicionar exceções. Você também pode habilitar o provisionamento Just-In-Time (JIT) para permitir que os usuários autorizados pelo seu IdP acessem sua empresa MyKinsta sem precisar de um convite.

Faça login no MyKinsta com o SAML SSO.
Faça login no MyKinsta com o SAML SSO.

Alterar a duração da sessão

A duração e a expiração da sessão SSO são controladas pelo provedor de identidade (IdP). Para obter informações sobre como alterar isso no Microsoft Entra, consulte a documentação do Microsoft Entra.

Este artigo foi útil?

© 2013 - 2025 Kinsta Inc. Todos os direitos reservados. Kinsta®, MyKinsta® e DevKinsta® são marcas registradas de propriedade da Kinsta Inc.A marca registrada WordPress® é propriedade intelectual da WordPress Foundation, e as marcas registradas Woo® e WooCommerce® são propriedade intelectual da WooCommerce, Inc. O uso dos nomes WordPress®, Woo® e WooCommerce® neste site é apenas para fins de identificação e não implica endosse por parte da WordPress Foundation ou da WooCommerce, Inc. A Kinsta não é endossada, não é de propriedade, nem está afiliada à WordPress Foundation ou à WooCommerce, Inc. Informações legais