O TeamViewer Single Sign-On (SSO) tem como objetivo reduzir os esforços de gerenciamento de usuários para grandes empresas, conectando o site TeamViewer a provedores de identidade e diretórios de usuários.
📌Lembrete:
Este artigo se aplica aos clientes da TeamViewer com uma licença TeamViewer Tensor.
Para usar o TeamViewer Single Sign-On, você precisa
Esse identificador personalizado não é armazenado pelo site TeamViewer, mas é usado para a configuração inicial do SSO. Ele não deve ser alterado em nenhum momento, pois isso interromperá o Single Sign-On e será necessária uma nova configuração.
Qualquer cadeia aleatória pode ser usada como identificador de cliente. Recomenda-se não usar caracteres especiais no identificador personalizado.
📌Lembretes:
Para conectar o site TeamViewer com o Microsoft Entra ID como provedor de identidade, é necessário criar um aplicativo para o Microsoft Entra ID. As etapas para criar e configurar um aplicativo corporativo estão descritas abaixo:
1. Abra um navegador e faça login em "portal.azure.com" com uma conta que tenha permissões de administrador global.
2. Você verá uma tela inicial. Selecione o serviço do Azure Azure Active Directory
3. Depois de selecionar o Azure Service Azure Active Directory, você verá uma visão geral. Selecione no lado esquerdo, na seção Gerenciar, a opção Enterprise applications (Aplicativos corporativos).
4. Agora, a visão geral com todos os aplicativos corporativos que você tem no Azure AD será aberta.
5. Clique em Todos os aplicativos (1) seguido de
6. Clique em New Application (2)
7. Na janela seguinte, clique em Create your own application (Criar seu próprio aplicativo)
8. Agora você pode criar seu próprio aplicativo:
9. Depois de criar o aplicativo, você verá a visão geral desse aplicativo.
10. Clique na seção Gerenciar, na opção Single sign-on (Logon único ) e selecione o SAML Method (Método SAML ).
11. Agora você pode editar a configuração SAML.
12. Depois de salvar a primeira etapa, você será questionado se deseja testar o logon único. Clique em No, I'll test later
13. Na próxima seção, você deve editar os Attributes & Claims (Atributos e reivindicações)
14. Clique em Add new claim (Adicionar nova reivindicação ) para adicionar uma nova reivindicação
15. Você verá a nova reivindicação adicionada na Visão geral
16. Na próxima etapa, você faz o download do arquivo XML de metadados ou copia o URL de metadados
17. Antes de concluir a configuração do TeamViewer Management Console , adicione grupos/usuários ao aplicativo.
📌Lembrete: Isso é necessário para que os usuários possam entrar com sucesso em suas contas TeamViewer e os grupos/usuários serão usados para a sincronização do AD SCIM posteriormente.
1. Abra um navegador da web e entre com sua conta licenciada TeamViewer na página https://web.teamviewer.com/.
📌Lembrete: As permissões de usuário da conta TeamViewer devem ser de Administrador da empresa.
2. Na janela seguinte, você pode inserir o domínio que deseja usar para o Single Sign-On.
📌Lembrete: Repita esta etapa se quiser usar vários domínios para o Single Sign-On do TeamViewer. Use o mesmo arquivo XML ou URL XML para os diferentes domínios. O único requisito aqui é que os domínios estejam vinculados ao mesmo locatário do Microsoft Entra ID.
Observação para subdomínios: Esse recurso permite não apenas incluir o domínio (example.com) para o login do SSO, mas também todos os subdomínios (como sub.example.com)
Observação sobre Ativar e-mails de ativação: As contas SSO criadas nesse domínio receberão ou não e-mails de ativação, dependendo dessa opção. As contas recém-criadas receberão e-mails de ativação se essa opção estiver ativada.
3. Na próxima seção, você pode adicionar contas à Lista de Exclusão de Single Sign-On. Se você não tiver algo para adicionar, clique em Adicionar domínio.
Observação importante: É altamente recomendável adicionar todos os proprietários de domínios à lista de exclusão para que eles ainda possam fazer login se o SSO precisar de uma nova configuração. Os testes de login do SSO devem ser executados com uma segunda conta.
Observação sobre exclusões de e-mail: Você pode especificar endereços de e-mail que serão excluídos da conexão com o provedor de identidade. Essas contas podem fazer login em TeamViewer normalmente, sem autenticação do provedor de identidade. Recomenda-se excluir o proprietário de um domínio como um fallback, caso a configuração não esteja correta ou o provedor de identidade não esteja disponível.
4. Esta etapa (Identificador personalizado de logon único) pode ser ignorada com o clique em Continuar , pois você já criou o identificador personalizado no início.
📌Lembretes:
1. Na janela de verificação de domínio, faça o seguinte
📌Lembretes:
2. Volte para o aplicativo da Web em https://web.teamviewer.com/.
📌Lembretes: As permissões de usuário da conta TeamViewer devem ser "Administrador da empresa".
3. Clique em Verificação de domínio
4. Clique em Copiar para o valor
5. Clique em Start Verification (Iniciar verificação) depois de concluir as etapas no gerenciamento do servidor DNS
📌Lembretes:
📌Lembrete: O seguinte mostra o gerenciamento do servidor DNS para um domínio, que é gerenciado pela Cloudflare. Seu gerenciamento de servidor DNS pode ser diferente!
Depois de fazer login no Cloudflare Dashboard, selecione o domínio.
TeamViewer é compatível com o Single Sign-On a partir da versão 13.2.1080.
As versões anteriores não são compatíveis com Single Sign-On e não podem redirecionar os usuários para o seu provedor de identidade durante o login. A configuração do cliente é opcional, mas permite alterar o navegador usado para o login de SSO do IdP.
O TeamViewer usará um navegador incorporado para a autenticação do provedor de identidade por padrão. Se preferir usar o navegador padrão do sistema operacional, você pode alterar esse comportamento:
Windows:
HKEY_CURRENT_USER\Software\TeamViewer\SsoUseEmbeddedBrowser = 0 (DWORD)
macOS:
defaults write com.teamviewer.teamviewer.preferences SsoUseEmbeddedBrowser -int 0
📌Lembrete: É necessário reiniciar o cliente TeamViewer após criar ou alterar o registro.