Logon único (SSO)

Last Updated fevereiro 18, 2026
Descontinuação do SSO legado

O SSO legado chegará ao fim da vida útil em 30 de junho de 2025. Daqui em diante, todas as configurações de logon único serão gerenciadas a partir da página dedicada na Central do Administrador.

Breve Visão Geral

A página de Logon único na Central do Administrador oferece gerenciamento de configuração de SSO autoatendido de nível corporativo, com base na nova infraestrutura de autenticação.

Casos de uso

  • Reduza o tempo de integração
  • Permitir configuração e gerenciamento autoatendidos
  • Substituir o SSO proprietário antigo
  • Ativar recursos de SSO completo
  • Segurança e conformidade aprimoradas

Glossário de Logon único (SSO)

Asserção

Dados fornecidos pelo IdP que fornece uma ou mais das seguintes declarações a um prestador de serviços:

  • As declarações de autenticação afirmam que o usuário especificado na afirmação realmente se autenticou com êxito e a que horas ele o fez.
  • Declarações de atributo fornecem valores de atributo pertencentes ao usuário. O atributo NameID é obrigatório e especifica o nome de usuário, mas outros atributos também podem ser configurados manualmente.
  • Declarações de decisão de autorização declaram que uma solicitação para permitir que o sujeito da asserção acesse o recurso especificado foi concedida ou negada

Serviço ao Consumidor de Asserções (ACS)

O endpoint (URL) do provedor de serviços responsável por receber e analisar uma afirmação SAML. Tenha em mente que alguns provedores de serviços usam um termo diferente para o ACS. No modelo SAML do Okta, isso é inserido no campo URL de logon único.

Atributo

Um conjunto de dados sobre um usuário, como nome de usuário, primeiro nome, ID de funcionário etc.

Restrição de audiência

Um valor dentro da afirmação SAML que especifica a quem (e somente a quem) a afirmação se destina. A "audiência" será o provedor de serviços e normalmente é um URL, mas pode ser formatado tecnicamente como qualquer cadeia de dados. Se esse valor não for fornecido pelo Provedor de Serviços (SP), tente usar o ACS

Estado padrão de Relay

O URL para o qual os usuários serão direcionados após uma autenticação bem-sucedida por meio do Security Assertion Markup Language (SAML).

Endpoint

As URLs que são usadas quando os provedores de serviços e os provedores de identidade se comunicam entre si.

ID da entidade

Um nome exclusivo globalmente para um provedor de identidade ou um provedor de serviços. Uma ID de entidade exclusiva do Okta é gerada para cada aplicativo e é referida como Emissor do provedor de identidade nas Instruções de configuração do aplicativo Okta.

Provedor de identidade (IdP)

A autoridade que verifica e afirma a identidade de um usuário e o acesso a um recurso solicitado (o "Provedor de Serviços")

Metadados

Um conjunto de informações fornecidas pelo IdP ao SP, e/ou vice-versa, em formato xml.

  • Os metadados fornecidos pelo SP normalmente fornecem o ACS, a restrição de público-alvo, o formato NameID e um certificado x.509 se a afirmação precisar ser criptografada. No momento, os arquivos de metadados fornecidos pelo SP não podem ser importados para o Okta.
  • Os metadados fornecidos pelo IdP fornecerão a URL de logon único, o ID da entidade e o arquivo de certificado x.509 exigidos pelo SP para decifrar a asserção.

NameID

Um atributo dentro da asserção que é usado para especificar o nome de usuário

Service Provider (SP)

O recurso ou serviço hospedado que o usuário pretende acessar, como Box, Workday®, Salesforce, um aplicativo personalizado etc.

URL de logon único (Single Sign On URL)

O endpoint dedicado ao processamento de transações SAML. Na tela de configuração do modelo SAML do Okta, o URL de logon único (SSO) refere-se ao ACS do provedor de serviços.

Como funciona

  1. Abra o Centro de administração em admin.walkme.com
  2. Vá para a página Segurança e depois Single Sign-On
  3. Clique em + Configuração de SSO
  4. Insira o nome do SSO
  5. Clique em Salvar & Avançar
  6. Escolha o método de integração IDP:
    • URL
    • ID da entidade
    • Metadados XML - Ao escolher esse método, você pode baixar o xml como um arquivo
  7. Insira os detalhes necessários para concluir a configuração do SSO:
    • URL do SSO SAML
    • Emissor do provedor de identidade/ID da entidade
    • Certificado público
  8. Escolha a vinculação da solicitação relevante
    • Redirecionamento HTTP
    • Porta HTTP
    • 💡 Dica: clique em Carregar metadados para preencher automaticamente todos os campos relevantes
  9. Selecionar usuários para atribuir ao SSO
    • Você pode pesquisar e atribuir usuários específicos ou Selecionar Tudo
    • O ID de SSO padrão é email, mas isso pode ser modificado, se desejado
    • Use o botão Testar configuração de SSO para verificar a configuração de SSO
  10. Clique em Salvar & Concluir

Depois que a conexão SSO for adicionada com sucesso, você poderá vê-la na página Logon Único na Central do Administrador.

Para obter mais informações sobre como configurar o SSO para Azure AD, consulte o seguinte artigo: Microsoft Tutorial

Certificado SSO

Observação

  • O WalkMe está migrando para uma nova solução de SSO fornecida pela líder em gerenciamento de identidades, a Okta, que oferece maior disponibilidade, desempenho e melhores recursos de monitoramento e registro.
  • Se sua conta estiver registrada atualmente no SSO legado do WalkMe, entre em contato com quem estiver gerenciando seu logon único internamente, geralmente a equipe de gerenciamento de identidades e acesso ou de TI, e peça que eles sigam o processo abaixo.
  • Eles saberão quais informações precisam ser preenchidas para configurar o SSO.

  1. Crie uma nova conexão SSO seguindo as etapas acima
  2. Na terceira etapa, você precisará fazer upload do novo certificado e, em seguida, concluir a configuração
  3. Após a criação da nova conexão SSO, todos os links relevantes que estão usando o SSO antigo devem ser alterados para o novo criado na configuração

Como atualizar o certificado SSO

  1. Acesse https://admin.walkme.com/security
  2. Clique para expandir a seção SSO
  3. Clique em Editar na integração SSO que precisa de um novo certificado
  4. Adicionar certificado atualizado à seção IDP Connection
  5. Clique em Salvar

Solução de problemas de SSO

O que causa erros de SAML?

Os erros de SAML geralmente ocorrem quando há informações incorretas ou ausentes inseridas durante a configuração do SAML. Você pode resolver a maioria desses problemas nas configurações de IDP, mas, para alguns, você precisará atualizar as configurações de SSO no WalkMe também.

Mensagens de erro do SAML

Mensagem de erro Como corrigir o problema
A resposta SAML não contém o emissor correto do provedor de identidade. Verifique se o URL do emissor nas configurações de [IDP] corresponde ao emissor do provedor de identidade abaixo. Verifique suas configurações de IDP para garantir que o valor correto tenha sido copiado para sua configuração de SSO no Centro de administração. O valor do Emissor em um IDP é normalmente referido como um URL do emissor ou URL/ID da entidade .
A resposta SAML não está assinada. Verifique as suas definições [IDP]. Ativar respostas assinadas nas suas configurações de IDP. Se você não vir essas opções, entre em contato com seu IDP.
A resposta SAML não contém a Audiência correta. Verifique se o URL do provedor de serviços nas configurações [IDP] corresponde ao Emissor do provedor de serviços nas Opções avançadas abaixo. Verifique se o emissor do provedor de serviços corresponde à Audiência nas suas configurações de IDP. OA Audiência também pode ser chamada de ID da entidade SP ou Identificador da parte confiante .
A afirmação da resposta SAML não está assinada. Verifique as suas definições [IDP]. Ativar assinando afirmações de respostas nas suas configurações de IDP. Se você não vir essas opções, entre em contato com seu IDP.
A resposta SAML não contém o destino correto, que deve ser semelhante a https://auth.walkme.com/sso/saml2. Verifique as suas definições [IDP]. Atualize o destino no seu IDP. O nome do valor pode variar, mas normalmente será um dos seguintes: URL de resposta, URL do ACS, URL do Serviço Consumidor de Asserções, URL confiável ou URL de Endpoint.
A resposta SAML não tem o atributo ID. Verifique as suas definições [IDP]. Certifique-se de incluir o NameID como uma reivindicação enviada no seu IDP no formato correto (persistente).
Nem a resposta SAML nem a afirmação da resposta SAML estão assinadas. Verifique as suas definições [IDP]. Nas configurações do IDP, ative a assinatura da resposta, a afirmação da resposta ou ambas. Se você não vir essas opções, entre em contato com seu IDP.
A resposta SAML não está assinada (embora haja uma asserção assinada e criptografada com um EncryptedId). Desculpe, mas o WalkMe não suporta este formato. Verifique as suas definições [IDP]. Não oferecemos suporte a esse formato. Ative a assinatura da resposta e verifique se você está seguindo as diretrizes para configurar seu SSO corretamente.
A resposta SAML não é a versão 2.0. Verifique as suas definições [IDP]. Certifique-se de que você esteja usando o SAML 2.0 no seu IDP.
Parece que a validação da assinatura falhou. Verifique os certificados de assinatura nas configurações do [IDP]. Atualize o certificado na configuração de SSO no Admin Center para corresponder ao certificado enviado do seu IDP.

Erros comuns

  1. Adicione um bloco ao painel IDP deles e tente acessar o WalkMe a partir daí.
    • Isso é considerado iniciado pelo Provedor de Identidade (IDP), o que não é suportado pelo WalkMe.
    • Solução: remova o bloco WalkMe e use o login iniciado pelo Provedor de Serviços (SP). Ou seja, os usuários precisam acessar um site do WalkMe e inserir seu e-mail, então o WalkMe reconhecerá automaticamente o usuário e fará login via Logon Único (SSO).
  2. Adicione um estado de retransmissão (relay state) à configuração.
    • Solução: Remova o estado de retransmissão (relay state) e tente novamente. O WalkMe não precisa de um estado de retransmissão (relay state).

Was this article helpful?

Thanks for your feedback!

Faça parte de algo maior.

Interaja com colegas, tire dúvidas e compartilhe ideias.

Explore nossa comunidade
×