Objetivo

  • Este tutorial tem como objetivo mostrar o passo a passo da configuração do Azure/Office365 para utilizar o SSO da Mambo WiFi na área administrativa.


Pré-requisitos

  • Possuir uma conta no Azure com acesso ao Azure Active Directory 
  • Possuir uma conta no painel Mambo ATIVADA e com equipamento FUNCIONANDO.
  • Conexão a Internet.
  • Necessário conhecimento técnico ou uma equipe para fazer integração/configurações, pois a responsabilidade da instalação, manutenção e otimização do Azure é do cliente. A Mambo WiFi não presta suporte nessa configuração.


Etapas de Execução da Integração e Responsabilidades:


1- Contratação do Add-on de Integração SSO: Cliente e Time Comercial Mambo WiFi

2- Configuração da Integração do Azure: Cliente

3- Teste de acesso à URL gerada no Azure : Cliente 

4- Envio da URL e dados gerados no Azure: Cliente

5- Configurações de Integração no painel Mambo WiFi: Time de Tecnologia Mambo WiFi

6- Testes finais de Integração: Cliente e Time de Suporte Mambo WiFi


Configuração:


1 - Acesse https://portal.azure.com/ e faça o login em sua conta do Azure.


2 -  Acesse a opção Microsoft Entra ID. (Antigamente Azure AD)




3 - No canto esquerdo em General, selecione Registros de Aplicativo.



4 - Clique em Novo Registro.



5 - Defina o nome de MamboWiFiAdmin, selecione Contas em qualquer diretório organizacional e clique em registrar.



6 - Clique em URL de redirecionamento.


7 - Clique em Adicionar uma plataforma.


8 - Selecione WEB.



9 - Adicione o seguinte endereço:


https://redirectoauthadmin.mambowifi.com/oauth-admin/redirect


10 - Mantenha o restante das configurações da página conforme abaixo e clique em Salvar:



11 - Clique em certificados e segredos:



12 - Em segredos do cliente, clique em Novo segredo do cliente.



13 - Em descrição, mantenha "mambowifi" e Expira em mantenha 730 dias (24 meses) e clique em adicionar.



14 - Copie o valor do segredo e deixe separado, iremos utilizar posteriormente.



15 - Clique em Expor uma API:



16 - Clique em definir em URI da ID do aplicativo.



17 - Copie o dado apresentado e deixe separado igual o segredo do passo 14.



18 - Clique em adicionar um escopo.


19 - Aplique o User.Read no nome do escopo, o restante dos campos são conforme informações internas de sua instituição. Além disso, em Quem pode consentir, mantenha Administradores e usuários.




20 -  Abaixo, encontre Adicionar um aplicativo cliente.


21 - Mantenha selecionado seu escopo criado e salve.



22 - Acesse Permissões de APIs.




23 - Adicione as permissões abaixo.



Após adicionar todas as permissões clique em "Conceder consentimento do administrador". Veja que o status de todas as permissões ficarão como "concedidos"


 


24 - Identificação de permissionamento


Existem diferentes perfis de usuário no painel administrativo, cada um com nível de permissionamento diferentes. Os usuários vindo do SSO precisarão pertencer a um grupo que identifique qual perfil de acesso ele irá pertencer. Para isso, você pode criar ou usar grupos já existentes no azure. Agrupe os usuários de acordo com qual perfil ele deve pertencer.  Abaixo estão listados os perfis de usuários possíveis e suas permissões:

• Perfil Administrador: Usuários com privilégios de administrador possuem acesso à todos os módulos do sistema.
• Perfil Administrador - Limitado: Usuários com esse perfil possuem o mesmo acesso do Perfil Administrador, exceto a visualização e gestão de usuários. 
•  Perfil Marketing: Usuários com esse perfil possuem acesso às informações de visitantes e aos módulos de Templates, Campanhas e Relatórios.
•  Perfil Usuário: Usuários com esse perfil possuem acesso aos módulos de Visitantes, Pontos de acesso e Relatórios. 
•  Perfil Usuário - Limitado: Usuários com esse perfil possuem o mesmo acesso do Perfil Usuário, exceto a visualização dos dados sensíveis do visitante e a criação de visitantes. 
•  Perfil Marketing - Limitado: Usuários com esse perfil possuem o mesmo acesso do Perfil Marketing, exceto a visualização dos dados sensíveis do visitante e a criação de visitantes. 
•  Perfil Usuario - Basico: Usuários com esse perfil possuem o mesmo acesso do Perfil Usuário Limitado, exceto a adição da opção de Visitantes e a ocultação da visualização de Regras de Acesso e Grupos de Pontos de Acesso.

Dentro do grupo escolhido, você pode clicar em adicionar membros


Após definido os grupos, colete e repasse-nos o id do grupo e a qual perfil do usuário ele se refere.

 

Voce poderá obter o id do grupo na listagem de grupos:


25 - Modificação de Manifesto


Modificar o Manifesto do Aplicativo para Incluir Informações de Grupos do Usuário.

Vá para a aba Manifesto


No manifesto JSON, localize a propriedade "groupMembershipClaims" e configure-a com o valor "SecurityGroup". = Se os grupos (referentes ao perfil de permissionamento) que você relacionou foram do tipo de segurança.

ou "All" = Se você relacionou com outro tipo de grupo.





26 - Clique em Visão geral e em Pontos de extremidade.





25 - Copie todos os dados da tela que irá aparecer (dica: tire um print), essas informações serão necessárias para enviar para a Mambo WiFi




26 - Envio dos dados para a MamboWiFi:


Após a configuração de seu Azure, é necessário enviar os dados da integração por e-mail para: [email protected] para que seja feito a integração em seu painel.


Envie:


ID do Aplicativo (cliente): Presente em visão geral, é equivalente ao Client ID.


Client Secret: Presente em Certificate & Secrets à partir do passo 14 desse manual.


Authorization URL e Access Token URL: Á partir do passo 14 desse manual. Enviar todos os URLs que aparecem em Visão geral > Pontos de extremidade.


Lembre-se:

Lembre-se:

 Junto com essas informações, enviar tambem as informações do "grupo" conforme descrito no passo 24.


27- Agora basta aguardar os ajustes que serão realizados pelo time de Tecnonologia da MamboWiFi e o contato do time de Suporte para testes e validação da sua integração Azure/Office 365.