Versão: 0.1

Data: 08/08/2025

Autor: Gusthavo Nóbrega Furuhashi


Documentos relacionados:


1. Objetivo

  • Este tutorial tem como objetivo mostrar o passo a passo da configuração do Windows Server para utilizar o SSO da Mambo WiFi, utilizando as ferramentas AD e ADFS.

2. Pré-requisitos

  • Conhecimentos: 

Familiaridade com o Painel Administrativo Mambo;

Necessário conhecimento técnico ou uma equipe para fazer integração/configurações do AD, pois a responsabilidade da instalação, manutenção e otimização do Windows Server com AD e ADFS é do cliente. A Mambo WiFi não presta suporte nessa configuração.


  • Ferramentas/Softwares:

Possuir AD com WINDOWS SERVER 2019 ou superior; 

Possuir IP PÚBLICO no ADFS ou domínio apontando ao ADFS de forma pública (comunicável pela internet);

Possuir uma conta no painel Mambo ATIVADA e com equipamento FUNCIONANDO.


  • Acessos/Permissões: Será necessário ter acesso Administrador ao Painel Administrativo Mambo.

3. Links Úteis


4. Informações


4.1. Etapas de Execução da Integração e Responsabilidades

  1. Contratação do Add-on de Integração SSO AD/ADFS: Cliente e Time Comercial Mambo WiFi.

  2. Configuração da Integração do AD/ADFS: Cliente

  3. Teste de acesso à URL gerada no AD/ADFS: Cliente 

  4. Envio da URL gerada no AD/ADFS: Cliente

  5. Configurações de Integração no painel Mambo WiFi: Time de Tecnologia Mambo WiFi

  6. Envio do Código/HASH de Integração do AD/ADFS: Time de Suporte Mambo WiFi

  7. Testes finais de Integração: Cliente e Time de Suporte Mambo WiFi

  8. Agora preencha os campos necessários para cadastrar o equipamento.


5. Procedimento


5.1. Vídeo de configuração do AD

  1. Passo a Passo explicado por vídeo (abaixo do vídeo possui a versão escrita):



5. Procedimento


5.1. Configurando a integração passo a passo

  1. Acesse o Windows Server utilizando uma conta de administrador.

  2. Abra o Server Manager (por padrão ele se abre sozinho):

  1. Click em Manage e Add Roles and Features:

  1. Avance em Next até Server Roles, Selecione Active Directory Domain Services, Active Directory Federation Services, DNS Server e Web Server (IIS)

  1. Avance até a opção Install ficar habilitada, clique em Install e espera o procedimento ser realizado, após o mesmo terminar, o servidor reiniciará automaticamente.

  1. Após o servidor instalar e reiniciar, abra novamente o Server Manager e clique no ícone de notificação

  1. Click em Promote this server to a domain controller

  1. Em Deployment Configuration, selecione Add a new forest e informe em Root domain name o domínio escolhido para ser usado no AD

  1. Em Domain Controller Options, mantenha seleciona o default das configurações e só determine uma senha conforme solicitado

  1. Avance até aparecer a opção de Install, selecione a mesma caso o Wizard do AD tenha verificado com êxito todos os requisitos conforme imagem abaixo

  1. Após instalar, pesquise por Windows Adminstrative Tools

  1. Selecione Internet Information Services (IIS) Manager

  1. Selecione o servidor

  1. Selecione Server Certificates

  1. Selecione Create Self-Signed Certificate

  1. Coloque o domínio que você escolheu no campo especificado e click em OK

  1. Após isso, clique duas vezes no certificado

  1. Clique em Details

  1. Clique em Copy to File.

  1. Será aberto o Setup para a exportação do certificado, clique em next

  1. Selecione Yes, export the private key e next

  1. Especifique uma senha para o certificado e click em next

  1. Determine um nome para o certificado e click em next

  1. Se tudo ocorrer bem, a mensagem de the export was successful irá aparecer

  1. Volte ao Server Manager, clique em notification e clique em Configure the federation service on this server

  1. Avance até Specify Service Properties, selecione o certificado, e mantenha o nome mambowifi no Federation Service Display Name

  1. Em Specify Service Account, clique em select em Account Name e selecione a conta de administrador

  1. Em Account Password, coloque a senha da conta Administrador e de um next

  1. Se tudo ocorrer bem, o setup irá alertar que tudo foi checado corretamente e você pode clicar em configure


5.2. Configurando a integração SSO no painel administrativo.

  1. Acesse o painel administrativo da sua conta Mambo e navegue até o Menu > Gerenciamento de SSO

  1. Clique no botão ‘Cadastrar’

  1. Selecione a opção Active Directory Federation Services (ADFS) e preencha todas as informações abaixo:

Nome da Conexão: <nome para identificação>

Texto do botão que aparecerá no captive (nos 03 idiomas)

Informações de Authorization Server (não é necessário alterar)

Client ID: <vai vir preenchido automaticamente>

Campo identificador: <upn>

Resource:  <mambowifi>

Escopo: <openid>

Completar cadastro após login? <Não>

Protocolo Open ID Connect (OIDC): <Sim>

  1. Copie o código em Application/Client ID




5.3. Configurações finais com Application/Client ID

  1. Pesquise pelo Windows PowerShell no Windows Server e abra ele em modo administrador

  1. Aplique o seguinte comando modificando em seu corpo conforme necessário

Add-AdfsClient -Name "mambowifi" -ClientId "10" -RedirectUri "https://seupainel.mambowifi.com/oauth-callback" -Description "OAuth 2.0 client for Mambo"

Modificando "10" pelo client ID que você acabou de copiar, e substitua "seupainel.mambowifi.com" pelo link do seu painel da mambo, NÃO APLIQUE O COMANDO SEM MODIFICAR ESSES DETALHES

  1. Pesquise novamente o Windows Administrative Tools e abra o mesmo

  1. Abra o AD FS Management

  1. Clique em Relying Party Trusts

  1. Clique em Add Relying Party Trust

  1. Siga os seguintes passos.

  1. Após aplicar as configurações acima, a tela de Edit Claim Issuance Policy for mambowifi irá se abrir, click em Add Rule

  1. Selecione Send LDAP Attributes as Claim

Selecione Active Directory em Attibute store

Em Mapping of LDAP attributes to outgoing claim types, mantenha conforme abaixo e clique em finish

   

  1. Abra novamente o powershell pesquisando na barra de pesquisa

  1. Aplique o seguinte comando

Grant-AdfsApplicationPermission -ClientRoleIdentifier "10" -ServerRoleIdentifier "mambowifi" -ScopeNames "openid"

Modificando "10" client ID que você copiou no passo 33, NÃO APLICAR ANTES DE MODIFICAR ESSE DETALHE

  1. Aplique outros dois comandos

Set-AdfsProperties -EnableIdpInitiatedSignonPage $true

Get-AdfsProperties | fl *idpinitiatedsignon*

  1. Acesse a URL do seu painel e veja se será exibido o botão do ADFS. Clique sobre ele e veja se irá aparecer os dados para fazer a autenticação




5.4. Configurações finais com Application/Client ID

  1. Pressione as teclas Windows + R para abrir o menu executar e após isso digite “services.msc” para abrir a aba de serviços do Windows.

  1. Em Serviços, procure por Active Directory Federation Services (para ficar mais fácil, clique na tabela “Nome” que ordenará por ordem alfabética). Clique com o botão direito do mouse e vá até “Propriedades”.

  1. Verifique se o serviço está em execução, em “Status do serviço”. Caso não esteja, basta iniciar e selecionar o Tipo de inicialização como “Automático”

  1. Agora para confirmar, abra o menu executar novamente com o atalho Windows + R e digite msconfig. Após isso, ir até a aba Serviços  e verificar se o serviço Active Directory Federation Services está em execução.



Se houver alguma dúvida ou dificuldade, você pode entrar em contato com nosso suporte através do e-mail suporte@mambowifi.com informando sua dificuldade, número de telefone para contato e URL do painel administrativo.