O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar o Single Sign-On (SSO) para Cisco Catalyst Software-Defined Wide-Area Networks (SD-WAN) com o Microsoft Entra ID.
A Cisco recomenda que você tenha conhecimento geral sobre estes tópicos:
As informações neste documento são baseadas em:
Note: A solução anteriormente conhecida como Azure Ative Diretory (Azure AD) agora é chamada de Microsoft Entra ID.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O Logon Único é um método de autenticação que permite que os usuários acessem com segurança vários aplicativos ou sites independentes usando um único conjunto de credenciais. Com o SSO, os usuários não precisam mais entrar separadamente em cada aplicativo — depois de autenticados, eles podem acessar perfeitamente todos os recursos permitidos.
Uma maneira comum de implementar o SSO é por meio da federação, que estabelece a confiança entre um provedor de identidade (IdP) e um provedor de serviços (SP) usando protocolos como SAML 2.0, WS-Federation ou OpenID Connect. A federação melhora a segurança, a confiabilidade e a experiência do usuário centralizando a autenticação.
O Microsoft Entra ID é um provedor de identidade baseado em nuvem amplamente usado que oferece suporte a esses protocolos de federação. Em uma configuração de SSO com o Cisco Catalyst SD-WAN, o ID do Microsoft Entra atua como o IdP e o Cisco SD-WAN Manager atua como o provedor de serviços.
A integração funciona da seguinte forma:
Neste modelo:
O Cisco Catalyst SD-WAN é compatível com qualquer IdP compatível com SAML 2.0 quando configurado de acordo com os padrões do setor.
Note: Versão mínima suportada: Cisco Catalyst SD-WAN Manager versão 20.8.1.
No Cisco SD-WAN Manager, navegue para Administration > Settings > External Services > Identity Provider Settings e clique em Add New IDP Settings.
Interface do usuário do Cisco SD-WAN Manager
Alterne Configurações de IDP para habilitar as configurações do provedor de identidade. No campo Nome do IDP, insira um nome que faça referência ao IdP que você está usando e, no campo Domínio, insira um domínio que corresponda aos nomes de domínio usados pelos usuários no aplicativo empresarial da sua organização. Clique em Clique aqui para baixar os metadados SAML e salvar o arquivo XML de metadados em seu computador. Esse arquivo é usado para configurar o SSO na ID do Microsoft Entra na próxima etapa.
Note: Neste exemplo, o arquivo XML de metadados aponta diretamente para o endereço IP do Cisco SD-WAN Manager, mas em muitos ambientes de produção, aponta para seu Fully Qualified Domain Name (FQDN). Para um Cisco SD-WAN Manager autônomo, a ID da entidade contida nos metadados corresponde à URL que você usa para fazer login no Cisco SD-WAN Manager no momento em que você faz o download. Isso significa que ele funciona com o endereço IP ou o FQDN, já que é uma configuração de nó único.
Para um cluster do Cisco SD-WAN Manager, o mesmo princípio se aplica ao fato de que o FQDN aponta para um dos nós do cluster, e os metadados incluem esse domínio como a ID da entidade. A diferença é que, quer você use metadados com o FQDN do cluster ou de um nó específico usando seu endereço IP, depois que a integração do SSO com a ID do Microsoft Entra for concluída com êxito, os outros nós também redirecionarão para o prompt de entrada do IdP.
O principal requisito em ambos os cenários é que a ID da entidade que você usa no Cisco SD-WAN Manager, seja um endereço IP ou um FQDN, corresponda ao identificador configurado no lado do IdP.
Página Configuração de Definições de IdP
Portal do Centro de Administração do Microsoft Entra
Portal do Centro de Administração do Microsoft Entra
Note: Nessa mesma página, você pode criar um aplicativo empresarial personalizado com base nos requisitos da sua organização e configurá-lo com a autenticação SSO, se ainda não tiver, ao clicar em Novo aplicativo.
Painel de aplicativos corporativos
Na seção Gerenciar do menu esquerdo, clique em Logon único ou, no painel Introdução na seção Visão geral, clique em2. Configure o logon único para abrir o painel Logon único para edição.
Visão geral dos aplicativos corporativos
Selecione SAML para abrir a página de configuração de SSO.
Painel de Logon Único
Página SSO com Configuração SAML
Na janela Carregar arquivo de metadados, navegue e clique no arquivo XML de metadados baixado anteriormente e clique em Adicionar.
Janela Carregar Arquivo de Metadados
Na janela Basic SAML Configuration, o Identifier (Entity ID) é geralmente o URL específico do aplicativo — neste caso, o Cisco SD-WAN Manager — com o qual você está se integrando (como explicado na etapa anterior). Os valores de URL de resposta e URL de logoff são preenchidos automaticamente quando o arquivo é carregado com êxito. Para continuar, clique em Salvar.
Janela Configuração SAML Básica
Página SSO com Configuração SAML
Painel de usuários
Página Criação de Usuário
Página Criação de Usuário
O novo usuário aparece pouco depois. Se isso não acontecer, clique em Atualizar e procure o usuário usando a barra de pesquisa no serviço. Em seguida, navegue até Entra ID > Groups > All groups para criar o novo grupo.
Painel de usuários
Nesta página, você gerencia os diferentes grupos e suas permissões dentro da sua organização. Clique em Novo grupo para criar o grupo que tem privilégios de administrador de rede.
Página Todos os Grupos
Escolha um Tipo de grupo na lista suspensa — nesse caso, Segurança, já que somente o acesso a recursos compartilhados é necessário. Insira um nome de grupo de sua escolha que faça referência à função ou às permissões do grupo. Nesse ponto, associe usuários ao grupo quando você clica nos membros selecionados no campo Membros.
Na janela Adicionar membros, navegue e escolha os usuários que deseja adicionar — em nosso exemplo, o usuário que você acabou de criar — e clique em Selecionar.
Página Criação de Grupo
Página Criação de Grupo
Página Todos os Grupos
Para provisionar os grupos ou os usuários associados a eles na configuração SAML, você precisa atribuí-los ao seu aplicativo empresarial para que eles tenham permissões de login para o seu aplicativo, por exemplo, o Cisco SD-WAN Manager. Navegue de volta para Entra ID > Enterprise apps e abra o aplicativo empresarial. Na seção Gerenciar do menu esquerdo, clique em Usuários e grupos.
Página SSO com Configuração SAML
Em seguida, clique em Adicionar usuário/grupo.
Página Usuário e Grupos
No painel Adicionar tarefa, clique em Nenhum selecionado no campo Usuários e grupos. Procure e escolha o usuário ou grupo que deseja atribuir ao aplicativo — em nosso exemplo, os dois usuários criados nas etapas anteriores — e clique em Selecionar.
Painel Atribuição de usuário/grupo
Painel Atribuição de usuário/grupo
Página Usuário e Grupos
Página SSO com Configuração SAML
Na página Atributos e reivindicações, clique no ícone de três pontos e em Excluir para remover a reivindicação com o valor user.givenname e a reivindicação com o valor user.surname, já que elas não são necessárias para este exemplo.Somente as próximas reivindicações são necessárias para a autenticação SSO básica com seu aplicativo:
Note: Sua organização pode exigir reivindicações adicionais, dependendo de suas necessidades específicas.
Página Atributos e Reivindicações
Janela Exclusão da reivindicação
Página Atributos e Reivindicações
Página Gerenciar reivindicação
Página Atributos e Reivindicações
Insira um Nome para identificar esta reivindicação. Ao lado de Source, selecione Attribute. Em seguida, clique em Claim conditions para expandir as opções e configurar várias condições.
Página Gerenciar reivindicação
Na condição de declaração, escolha Membros na lista suspensa Tipo de usuário e clique em Selecionar grupos para escolher o(s) grupo(s) ao(s) qual(is) o usuário deve pertencer e clique em Selecionar.
Página Gerenciar reivindicação
Escolha Attribute na lista suspensa Source onde a reivindicação recupera seu valor. No campo Valor, insira o atributo personalizado do usuário que faz referência ao grupo de usuários definido em seu aplicativo. Neste exemplo, netadmin é um dos grupos de usuários padrão no Cisco SD-WAN Manager. Insira o valor do atributo sem aspas e pressione Enter.
Página Gerenciar reivindicação
Imediatamente depois, o valor do atributo aparece entre aspas, pois o Microsoft Entra ID trata esse valor como uma string.
Note: Esses parâmetros nas condições de declaração são altamente relevantes na configuração SSO SAML do aplicativo empresarial, já que esses atributos personalizados devem sempre corresponder aos grupos de usuários definidos no Cisco SD-WAN Manager. Essa correspondência determina os privilégios ou permissões concedidos aos usuários com base no grupo ao qual eles pertencem na ID do Microsoft Entra.
Página Gerenciar reivindicação
Página Gerenciar reivindicação
Página SSO com Configuração SAML
Página Configuração de Definições de IdP
As configurações de IdP e os metadados foram salvos.
Página Configuração de Definições de IdP
Clique no nome do perfil no canto superior direito da interface do usuário para expandir as opções. Em seguida, clique em Logoff para sair do portal.
Menu Perfil
Você será redirecionado imediatamente para a tela de autenticação da Microsoft, onde você entrará com as credenciais dos usuários do SSO da ID do Microsoft Entra.
Tela de login da Microsoft
Como esta é a primeira vez que o usuário do SSO efetua login, o prompt solicita uma alteração de senha.
Tela de login da Microsoft
Após uma entrada bem-sucedida, expanda os detalhes do seu perfil novamente no canto superior direito do painel e você poderá confirmar se o usuário foi detectado com uma função netadmin, exatamente como configurado no Microsoft Entra ID.
Interface do usuário do Cisco SD-WAN Manager
Por fim, execute o mesmo teste de entrada com o outro usuário. Você vê o mesmo comportamento — o usuário agora é identificado com a função de operador.
Interface do usuário do Cisco SD-WAN Manager
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
23-Sep-2025
|
Versão inicial |