Pular para o conteúdo

Provedores de Autenticação

A seção Provedores de Autenticação permite que você proteja seu aplicativo configurando vários métodos de login e serviços de identidade. Você pode gerenciar como os usuários se inscrevem, fazem login e validam suas sessões.

Para acessar esta seção, navegue até Serviços do Aplicativo > Provedores de Autenticação na barra lateral esquerda.

Nota: Os provedores de autenticação são limitados por ambiente. Cada ambiente mantém seu próprio conjunto de provedores configurados. Por razões de segurança, as configurações dos provedores de autenticação não são copiadas ao criar uma ramificação de um novo ambiente — segredos OAuth e credenciais de identidade devem ser configurados independentemente em cada ambiente.

Visão geral dos provedores de autenticação

A plataforma atualmente suporta as seguintes estratégias de autenticação:

  • Auth0 (Plataforma de Identidade Gerenciada)
  • Clerk (Gerenciamento de Usuários e Autenticação)
  • OAuth 2.0 (Protocolo Genérico)
  • API Token (Autenticação por Token Personalizado)
  • AWS Cognito (Serviço de Identidade da Amazon)
  • Google (Login Social)
  • Shiro (Framework Apache Shiro)

Para configurar um provedor, clique no botão Configurar ao lado do serviço desejado. Abaixo estão os requisitos de configuração para os provedores suportados:

Use esta opção para conectar qualquer provedor de identidade genérico compatível com OAuth 2.0.

  • Client ID & Client Secret: As credenciais obtidas do seu provedor OAuth externo.
  • Authorization URL: O endpoint para onde o usuário é redirecionado para fazer login.
  • Token URL: O endpoint usado para trocar o código de autorização por um token de acesso.
  • User Info URL: O endpoint para buscar as informações do perfil do usuário.
  • Redirect URI: A URL de retorno de chamada em seu aplicativo para onde o usuário é retornado após o login.
  • Scopes: Defina as permissões solicitadas (separadas por vírgula).

Configuração do provedor 1

Use isso para comunicação servidor a servidor ou fluxos de autenticação personalizados envolvendo um endpoint de validação.

  • Validation URL: O endpoint externo que o sistema chamará para verificar a valididade do token fornecido.
  • Header Name: A chave do cabeçalho HTTP onde o token é esperado (o padrão é Authorization).

Configuração do provedor 2

Integre diretamente com os Pools de Usuários do Amazon Cognito.

  • User Pool ID: O ID do Pool de Usuários do Cognito onde seus usuários estão armazenados.
  • Client ID & Client Secret: As credenciais do cliente do aplicativo geradas no Console da AWS.
  • Region: A região da AWS onde seu Pool de Usuários está localizado (por exemplo, us-east-1).
  • Identity Pool ID: (Opcional) Obrigatório se você estiver usando Identidades Federadas da AWS.

Configuração do provedor 3

Habilite o login social usando contas do Google.

  • Client ID & Client Secret: Credenciais geradas no Google Cloud Console (IDs de cliente OAuth 2.0).
  • Redirect URI: A URL de retorno de chamada para seu aplicativo.
  • Hosted Domain: (Opcional) Restrinja o login a usuários de um domínio específico do Google Workspace (por exemplo, suaempresa.com).
  • Scopes: Permissões solicitadas da conta do Google do usuário.

Configuração do provedor 4

Configure a autenticação corporativa avançada usando o framework de segurança Apache Shiro.

  • REALM Class: O nome de classe totalmente qualificado do seu Realm Shiro personalizado.
  • Authentication Strategy: Define como as tentativas de autenticação são verificadas.
  • Session & Timeout: Configure a duração de Session Timeout e Remember Me Timeout.
  • Hashing: Defina os parâmetros de segurança, incluindo Credentials Matcher, Hash Algorithm (por exemplo, SHA-256) e Hash Iterations.

Configuração do provedor 5