Quando opta por utilizar SSO (Single Sign-On) para aceder ao Smash, deve configurar uma aplicação SAML no seu fornecedor de identidade Azure. Um certificado SAML é gerado automaticamente e deve também ser inserido na interface de administração do Smash.
Estes certificados têm um período de validade limitado. Uma vez expirado, o login SSO no Smash deixará de ser possível. É, portanto, necessário renovar o certificado junto do seu fornecedor de identidade e, em seguida, atualizá-lo na consola de administração do Smash.
Passo 1: Verificar a expiração do certificado
Inicie sessão no portal Azure: https://portal.azure.com
Vá a Azure Active Directory → Aplicações empresariais.
Selecione a aplicação « Smash ».
Abra « Single Sign-On ».
Verifique a data de expiração do certificado SAML ativo. Deverá surgir uma mensagem de alerta caso o certificado esteja expirado.
Passo 2: Gerar um novo certificado
Clique em « Editar ».
Clique em « Novo certificado ».
Escolha o período de validade (normalmente 3 anos) e guarde.
Descarregue o certificado no formato Base64 (.cer).
Abra o certificado num editor de texto e copie o seu conteúdo.
Passo 3: Atualizar o certificado na aplicação
Inicie sessão na consola de administração do Smash.
Vá a Administração → Single Sign-On (SSO) → Definições SAML (Smash).
Cole o novo certificado no lugar do antigo e clique em Guardar.
Nota: Até que o novo certificado seja ativado no Azure, os utilizadores não poderão aceder ao Smash através de SSO. Recomenda-se planear a renovação num momento conveniente para minimizar interrupções.
Passo 4: Ativar o novo certificado no Azure
Regresse à secção Single Sign-On da aplicação.
Ative o novo certificado.
Após validação, desative o certificado antigo.
Passo 5: Testar a ligação SSO
Clique em « Testar Single Sign-On com o Smash ».
Verifique se a autenticação funciona sem erros.
Boas práticas
Renove o certificado 30 dias antes da expiração.
Realize a renovação num período que minimize a interrupção do serviço.