Provedores de Identidade

Esta página explica como Provedores de Identidade (IdPs) se integram ao Revvy para habilitar Single Sign-On (SSO) e autenticação centralizada.

Descrição da página

Esta página explica como Provedores de Identidade (IdPs) se integram ao Revvy para permitir Single Sign-On (SSO) e autenticação centralizada.

Visão geral

O Provedores de Identidade a seção permite que organizações configurem IdPs externos, como Okta, Azure AD, Ping Identity ou qualquer provedor que suporte OpenID Connect (OIDC). Uma vez configurados, os usuários podem entrar no Revvy usando suas credenciais corporativas em vez de criar contas separadas.

Isso melhora a segurança, simplifica a integração de usuários e garante governança consistente entre os sistemas corporativos.

Visualizando Provedores de Identidade

Após criar um Provedor de Identidade, a Provedores de Identidade lista mostra:

  • Nome do IdP (por exemplo, Okta, Azure AD)

  • Status (Ativo/Desativado)

  • Criado No carimbo de data/hora

  • Atualizado No carimbo de data/hora

Cada entrada de IdP representa uma fonte de autenticação confiável para seu tenant Revvy.

Detalhes do Provedor de Identidade

Clicar em um Provedor de Identidade configurado exibe:

  • Informações básicas: Nome, Tipo (por exemplo, OPEN_ID)

  • Informações do OpenID: Client ID, Client Secret, URL do Emissor (fornecido pelo IdP)

  • Informações do botão: Texto personalizado ou logo exibido na página de login (por exemplo, “Entrar com Okta”)

  • Informações de grupo: Atribuição de grupo padrão para novos usuários que efetuarem login através deste IdP

Como funciona

  1. Um administrador configura o IdP no Revvy usando os detalhes do sistema de gerenciamento de identidade.

  2. Quando os usuários fazem login, eles clicam no botão SSO (por exemplo, “Entrar com Okta”).

  3. O Revvy redireciona a autenticação para o IdP.

  4. Após o login bem-sucedido, o IdP envia a identidade do usuário de volta ao Revvy.

  5. O usuário é automaticamente alocado no Grupo padrão configurado, herdando suas funções e permissões.

Ações disponíveis

Na página de detalhes ou no menu de ações, os administradores podem:

  • Editar → Atualizar detalhes do IdP (Client ID, secret ou atribuição de grupo)

  • Desativar → Interromper temporariamente a autenticação deste IdP

  • Excluir → Remover o IdP do tenant

Casos de Uso

  • Aplicando SSO em toda a organização para que os usuários não gerenciem credenciais separadas do Revvy

  • Garantindo conformidade com políticas de segurança corporativas (MFA, rotação de senhas, etc.)

  • Mapeando automaticamente usuários para grupos padrão para consistência RBAC (Controle de Acesso baseado em Funções)

Melhores práticas

  • Use nomes descritivos (por exemplo, “Okta-US”, “Azure-EMEA”) ao gerenciar vários IdPs.

  • Configure Mapeamento de grupo com cuidado para garantir que os usuários herdem as permissões corretas.

  • Revise periodicamente e roteie o Client Secret fornecido pelo seu IdP.

Atualizado