Ping Identity SAML SSO
O Ping Identity é um provedor de identidade (IdP) que permite o Login único (SSO) seguro, permitindo que os usuários da sua empresa acessem vários aplicativos com um único login.
Com o SAML SSO (Security Assertion Markup Language), os funcionários fazem login uma vez usando as credenciais da empresa (geralmente e-mail e senha). O IdP, como o Ping Identity, verifica sua identidade e concede acesso seguro e contínuo a todos os serviços conectados, sem exigir logins separados para cada aplicativo.
Proprietários da empresa ou administradores de TI podem vincular o domínio de e-mail da organização (por exemplo, @minhaempresa.com) ao IdP para que qualquer pessoa com um endereço de e-mail corporativo seja automaticamente reconhecida e possa fazer login com segurança em ferramentas compatíveis com SAML.
Usando o SAML SSO da Kinsta, você pode conectar o Ping Identity ao MyKinsta criando um aplicativo SAML no Ping Identity, verificando o domínio de e-mail da sua empresa e adicionando os detalhes necessários do Ping Identity no MyKinsta. Isso permite que sua equipe faça login com as credenciais existentes da empresa, eliminando a necessidade de criar ou gerenciar contas MyKinsta separadas.
Habilitar SSO no MyKinsta
Ao configurar o SAML SSO, você pode clicar em Salvar e sair da configuração em qualquer estágio para armazenar seu progresso e retornar mais tarde.
No MyKinsta, vá em seu nome de usuário > Configurações da empresa > Login único e clique em Habilitar.

Leia a introdução, que explica como o SSO será configurado e clique em Continuar.

A próxima página fornece todas as informações necessárias para configurar seu aplicativo SAML no Ping Identity.
Configurar a integração do aplicativo no Ping Identity
No MyKinsta, a aba Criar aplicativo SAML fornece todas as informações necessárias para configurar seu aplicativo SAML no Ping Identity. As etapas abaixo explicam onde inserir essas informações.

Faça login no Ping Identity como um usuário com acesso de administrador e, em Environments, clique em Create Environment.

Clique em Create a Workforce Solution e depois em Manage Environment.

Clique em Applications e depois no ícone de mais para adicionar um novo aplicativo.

Insira o Application name fornecido no MyKinsta. Você também pode baixar o App icon do MyKinsta e enviá-lo em Icon, se necessário. Selecione SAML Application e clique em Configure.

Selecione Manually Enter e complete a Configuração SAML no Ping Identity da seguinte forma:
- ACS URLs: copie e cole a SSO/ACS URL do MyKinsta.
- Entity ID: copie e cole o Entity ID do MyKinsta.
Clique em Save.

Mapear seus atributos do Ping Identity
Clique em Attribute Mappings e depois clique no ícone de edição.

Adicione os seguintes atributos:
| Attribute Mapping | PingOne Mappings | Required |
|---|---|---|
| firstName | Given Name | Selected |
| lastname | Family Name | Selected |
| Email Address | Selected |
Clique em Save.

Atribuir acesso de usuário no Ping Identity
Por padrão, o novo aplicativo permitirá que todos os usuários o acessem. Para definir grupos específicos de usuários que terão acesso, no Ping Identity, vá para Applications, selecione o aplicativo configurado para o painel de controle MyKinsta, clique em Access e depois clique no ícone de edição. Você pode escolher permitir o acesso apenas para usuários administradores ou selecionar quais grupos devem ter acesso.

Configuração da Kinsta
No MyKinsta, em Criar aplicativo SAML, clique em Continuar para acessar a página de configuração da Kinsta.
Domínio de e-mail
Em Nome de domínio, insira o domínio de e-mail que os usuários usarão para fazer login usando SAML SSO e clique em Adicionar domínio.
Somente contas MyKinsta com um endereço de e-mail que corresponda ao domínio verificado podem se autenticar via SAML. Por exemplo, se o SAML estiver ativado para exemplo.com, somente os usuários com um endereço de e-mail @exemplo.com poderão fazer login nessa empresa.
Se o domínio já tiver sido verificado no MyKinsta por meio do gerenciamento de DNS ou como um domínio de site, ele será verificado automaticamente. Caso contrário, você será solicitado a adicionar um registro TXT ao seu serviço de gerenciamento DNS para confirmar a propriedade do domínio.

Como as alterações de DNS podem levar tempo para se propagar, você pode clicar em Salvar e sair da configuração para armazenar seu progresso e retornar mais tarde.
Configurar o Kinsta SAML
No Ping Identity, vá para Applications, selecione o aplicativo configurado para o painel de controle MyKinsta, clique em Overview e role até Connection Details.
Esta página fornece todas as informações necessárias para configurar o SAML no MyKinsta.

No MyKinsta, na aba Login único, preencha os campos da seguinte forma:
- SSO URL: copie e cole a Initiate Single Sign-On URL do Ping Identity.
- Entity ID: copie e cole o Issuer ID do Ping Identity.
- Public certificate: no Ping Identity, clique em Download Signing Certificate, selecione X509 PEM (.crt). Abra o arquivo em qualquer editor de texto e copie e cole o conteúdo no MyKinsta.
Clique em Continuar.

Teste a autenticação no MyKinsta
Você não pode ativar o SAML SSO no MyKinsta sem primeiro testar a autenticação.
No MyKinsta, na aba Login único – Testar configuração, clique em Salvar e aplicar alterações.

Uma notificação aparecerá indicando se o teste foi bem-sucedido ou se falhou.
Se o teste falhar, clique em Voltar e verifique suas configurações SAML no Ping Identity e no MyKinsta.
Se o teste for bem-sucedido e você quiser habilitar o SAML, clique em Salvar e aplicar as alterações.
Os usuários da sua empresa no MyKinsta agora poderão fazer login com SAML SSO ou inserindo nome de usuário e senha. Usuários que fazem login por meio de um IdP não precisam completar o 2FA da Kinsta, pois a autenticação é realizada diretamente pelo IdP.
Se você quiser exigir que os usuários façam login exclusivamente via SAML, pode habilitar SSO obrigatório e adicionar exceções. Você também pode habilitar o provisionamento JIT para permitir que usuários autorizados pelo seu IdP acessem sua empresa no MyKinsta sem a necessidade de convite.

Alterar a duração da sessão
Seu Provedor de Identidade (IdP) determina quanto tempo sua sessão SSO permanece ativa e quando expira. Se seu IdP não especificar uma duração de sessão, o MyKinsta usa por padrão uma sessão de 24 horas.
Quando sua sessão SSO expirar, você sairá do SSO. Se você estiver trabalhando em uma empresa que utiliza SSO, será solicitado que você refaça a autenticação. Se você tiver acesso a várias empresas no MyKinsta, continuará conectado de forma geral, mas precisará se autenticar novamente antes de acessar qualquer empresa que exija SSO.
Para obter detalhes sobre como ajustar a duração da sessão, consulte a documentação do Ping Identity.