Provedores de Identidade
Esta página explica como Provedores de Identidade (IdPs) se integram ao Revvy para habilitar Single Sign-On (SSO) e autenticação centralizada.
Descrição da página
Esta página explica como Provedores de Identidade (IdPs) se integram ao Revvy para permitir Single Sign-On (SSO) e autenticação centralizada.
Visão geral
O Provedores de Identidade a seção permite que organizações configurem IdPs externos, como Okta, Azure AD, Ping Identity ou qualquer provedor que suporte OpenID Connect (OIDC). Uma vez configurados, os usuários podem entrar no Revvy usando suas credenciais corporativas em vez de criar contas separadas.
Isso melhora a segurança, simplifica a integração de usuários e garante governança consistente entre os sistemas corporativos.
Visualizando Provedores de Identidade
Após criar um Provedor de Identidade, a Provedores de Identidade lista mostra:
Nome do IdP (por exemplo, Okta, Azure AD)
Status (Ativo/Desativado)
Criado No carimbo de data/hora
Atualizado No carimbo de data/hora
Cada entrada de IdP representa uma fonte de autenticação confiável para seu tenant Revvy.
Detalhes do Provedor de Identidade
Clicar em um Provedor de Identidade configurado exibe:
Informações básicas: Nome, Tipo (por exemplo, OPEN_ID)
Informações do OpenID: Client ID, Client Secret, URL do Emissor (fornecido pelo IdP)
Informações do botão: Texto personalizado ou logo exibido na página de login (por exemplo, “Entrar com Okta”)
Informações de grupo: Atribuição de grupo padrão para novos usuários que efetuarem login através deste IdP
Como funciona
Um administrador configura o IdP no Revvy usando os detalhes do sistema de gerenciamento de identidade.
Quando os usuários fazem login, eles clicam no botão SSO (por exemplo, “Entrar com Okta”).
O Revvy redireciona a autenticação para o IdP.
Após o login bem-sucedido, o IdP envia a identidade do usuário de volta ao Revvy.
O usuário é automaticamente alocado no Grupo padrão configurado, herdando suas funções e permissões.
Ações disponíveis
Na página de detalhes ou no menu de ações, os administradores podem:
Editar → Atualizar detalhes do IdP (Client ID, secret ou atribuição de grupo)
Desativar → Interromper temporariamente a autenticação deste IdP
Excluir → Remover o IdP do tenant

Casos de Uso
Aplicando SSO em toda a organização para que os usuários não gerenciem credenciais separadas do Revvy
Garantindo conformidade com políticas de segurança corporativas (MFA, rotação de senhas, etc.)
Mapeando automaticamente usuários para grupos padrão para consistência RBAC (Controle de Acesso baseado em Funções)
Melhores práticas
Use nomes descritivos (por exemplo, “Okta-US”, “Azure-EMEA”) ao gerenciar vários IdPs.
Configure Mapeamento de grupo com cuidado para garantir que os usuários herdem as permissões corretas.
Revise periodicamente e roteie o Client Secret fornecido pelo seu IdP.
Atualizado