Skip to content

Configuracao SAML SSO

O Batida suporta single sign-on com SAML 2.0 no plano Enterprise. Este guia explica como configurar o SAML com seu provedor de identidade (IdP).

Prerequisitos

  • Plano Enterprise (ou periodo de teste)
  • Acesso de administrador da organizacao
  • URL de metadados e certificado do seu IdP

Passo 1 — Adicionar uma configuracao SAML

  1. Acesse Configuracoes > Seguranca.
  2. Na secao SSO, clique em Adicionar Provedor SAML.
  3. Preencha os campos:
CampoDescricao
Nome do provedorUm nome de exibicao para o seu IdP (ex.: Okta, Azure AD)
IdP Entity IDO entity ID dos metadados do seu IdP
SSO URLA URL de Single Sign-On dos metadados do seu IdP
CertificadoO certificado X.509 do seu IdP
  1. Clique em Salvar.

Passo 2 — Baixar metadados SP

Apos salvar, o Batida gera um XML de metadados do Service Provider (SP):

  1. Acesse Configuracoes > Seguranca.
  2. Na secao SSO, clique em Baixar Metadados SP.
  3. Envie este arquivo XML para o administrador do seu IdP.

Passo 3 — Testar a conexao

  1. Acesse Configuracoes > Seguranca.
  2. Clique em Testar Login SAML.
  3. Voce sera redirecionado para a pagina de login do seu IdP.
  4. Apos autenticar, voce sera redirecionado de volta ao Batida e fara login automaticamente.

Passo 4 — Obrigar autenticacao exclusiva por SSO (opcional)

Apos configurar o SAML, os administradores podem exigir que todos os membros usem SSO:

  1. Acesse Configuracoes > Seguranca.
  2. Ative a opcao Autenticacao exclusiva por SSO.
  3. Os membros nao poderao mais fazer login com email/senha.

WARNING

Ativar o modo exclusivo por SSO nao afeta sessoes existentes. Membros que ja estao logados permanecerao assim ate a expiracao da sessao.

Resolucao de problemas

ProblemaSolucao
"Resposta SAML invalida"Verifique se o certificado do IdP corresponde ao configurado no Batida.
"Loop de redirecionamento"Verifique se a URL de SSO do IdP e a ACS URL estao corretas.
"Certificado expirado"Faca upload do certificado atualizado do seu IdP.

Built by the Batida team