O TeamViewer Single Sign-On (SSO) também conhecido por logon único visa reduzir os esforços de gerenciamento de usuários para grandes empresas, conectando o TeamViewer com provedores de identidade e diretórios de usuários.
📌Lembretes:
Este artigo se aplica a clientes do TeamViewer (Classic) com uma licença Enterprise/Tensor.
Para usar o Logon único do TeamViewer, você precisa
Esse identificador personalizado não é armazenado pelo TeamViewer, mas é usado para a configuração inicial do SSO. Ele não deve ser alterado em nenhum momento, pois isso interromperá o Single Sign-On e será necessária uma nova configuração.
Qualquer string aleatória pode ser usada como identificador de cliente. Recomenda-se não usar caracteres especiais no identificador personalizado.
📌Lembretes:
Para conectar o TeamViewer ao Microsoft Entra ID como provedor de identidade, é necessário criar um aplicativo para seu Microsoft Entra ID. As etapas para criar e configurar um aplicativo corporativo estão descritas abaixo:
1. Abra um navegador e faça login em "portal.azure.com" com uma conta que tenha permissões de administrador global.
2. Você verá uma tela inicial. Selecione lá o Serviço do Azure "Azure Active Directory"
3. Depois de selecionar o Azure Service Azure Active Directory, você verá uma visão geral, selecione no lado esquerdo na seção Gerenciar a opção Aplicativos corporativos
4. Agora, a visão geral com todos os aplicativos corporativos que você possui no Azure AD será aberta.
5. Clique em Todos os aplicativos (1) seguido por
6. Clique em Novo Aplicativo (2)
7. Na próxima janela, clique em Criar seu próprio aplicativo
8. Agora você pode criar seu próprio aplicativo:
9. Depois de criar o aplicativo, você verá a visão geral deste aplicativo.
10. Clique na seção Gerenciar a opção Logon único e selecione o Método SAML
11. Agora você pode editar a configuração SAML
12. Depois de salvar a primeira etapa, você recebe a pergunta se deseja testar o Logon único. Clique em Não, testarei mais tarde
13. Na próxima seção você deve editar os Atributos e Reivindicações
14. Clique em Adicionar nova reclamação para adicionar uma nova reclamação
15. Você verá a nova reivindicação adicionada na Visão geral
16. Na próxima etapa, você baixa o Arquivo XML de Metadados ou copia a URL de Metadados
17. Antes de concluir a configuração do TeamViewer Management Console, adicione Grupos/Usuários ao aplicativo.
📌Lembrete: Isso é necessário para que os usuários possam entrar com sucesso em suas contas do TeamViewer e os grupos/usuários serão usados para o AD SCIM Sync posteriormente.
1. Abra um navegador da web e assine com sua conta TeamViewer licenciada no TeamViewer Management Console .
📌Lembrete: As permissões de usuário da conta TeamViewer devem ser de administrador da empresa
2. Na próxima janela, você pode inserir o domínio que deseja usar para Single Sign-On.
📌Lembrete: Repita esta etapa se quiser usar vários domínios para o TeamViewer logon único. Use o mesmo arquivo XML ou URL XML para os diferentes domínios. O único requisito aqui é que os domínios estejam vinculados ao mesmo Microsoft Entra ID Tenant.
📌Lembrete para Subdomínios: Este recurso permite não apenas incluir o domínio (example.com) para o login SSO, mas também todos os subdomínios (como sub.example.com)
📌Lembrete para Desativar Emails de Ativação: As contas SSO criadas sob este domínio receberão ou não emails de ativação dependendo desta opção. Contas recém-criadas não receberão e-mails de ativação se esta opção estiver habilitada
3. Na próxima seção, você pode adicionar contas à Lista de Exclusão de Logon Único. Se você não tiver algo para adicionar, clique em Avançar.
🚨Importante: é altamente recomendável adicionar todos os proprietários de domínio à lista de exclusão para que eles ainda possam fazer login se o SSO precisar de uma nova configuração. Testes de login SSO devem ser executados com uma segunda conta.
📌Lembrete para exclusões de e-mail: você pode especificar endereços de e-mail que serão excluídos do Identity Provider Connection. Essas contas podem entrar no TeamViewer normalmente sem autenticação do provedor de identidade. Recomenda-se excluir o proprietário de um domínio como fallback, caso a configuração não esteja correta ou o provedor de identidade não esteja disponível.
4. Esta etapa (Identificador personalizado de Logon único) pode ser ignorada com o Clique em Avançar, pois você já criou o Identificador personalizado no início
📌Lembretes:
1. Na janela de verificação de domínio, faça o seguinte:
📌Lembretes:
2. Volte para o TeamViewer Management Console.
📌Lembrete: As permissões de usuário da conta TeamViewer devem ser "Administrador da empresa"
3. Clique em Verificação de Domínio
4. Clique em Copiar para o Valor
5. Clique em Iniciar verificação depois de concluir as etapas em seu gerenciamento de servidor DNS
📌Lembretes:
📌Lembrete: A seguir mostra o gerenciamento do servidor DNS para um domínio que é gerenciado pela Cloudflare. Seu gerenciamento de servidor DNS pode parecer diferente!
Depois de fazer login no Cloudflare Dashboard, selecione o domínio.
O TeamViewer é compatível com Single Sign-On a partir da versão 13.2.1080.
As versões anteriores não são compatíveis com o Single Sign-On e não podem redirecionar os usuários para seu provedor de identidade durante o login. A configuração do aplicativo é opcional, mas permite alterar o navegador utilizado para o login SSO do IdP.
O aplicativo TeamViewer usará um navegador incorporado para a autenticação do provedor de identidade por padrão. Se preferir usar o navegador padrão do sistema operacional, você pode alterar este comportamento:
Windows:
HKEY_CURRENT_USER\Software\TeamViewer\SsoUseEmbeddedBrowser = 0 (DWORD)
macOS:
defaults write com.teamviewer.teamviewer.preferences SsoUseEmbeddedBrowser -int 0
📌Lembrete: Você precisará reiniciar o aplicativo TeamViewer após criar ou alterar o registro.