SSO externo
Ligadoo tenant aceita login externo
Tenants e RBAC
Configuração de tenants, domínios, branding e permissões de forma centralizada.
SSO externo
Ligadoo tenant aceita login externo
Provedores ativos
1providers com status active
Protocolos
2OIDC e SAML configurados no tenant
Logins SSO 24h
9callbacks federados concluídos nas últimas 24 horas
Falhas SSO 24h
1falhas de callback ou validação nas últimas 24 horas
Controles disponíveis
Este recorte cobre o primeiro milestone obrigatório do produto.
Provedores
OIDC e SAML já podem ser cadastrados por tenant, com status controlado, mapeamento inicial de atributos e auditoria operacional.
OIDC · key `biomed-google-workspace`
https://accounts.google.com/.well-known/openid-configuration
Atualizado em 19 de mar., 00:00 · segredo configurado
SAML · key `biomed-saml-campus`
https://idp.biomed.local/sso
Atualizado em 19 de mar., 00:00 · segredo pendente
Novo provider
Este primeiro corte cobre cadastro por tenant, status e discovery. O fluxo completo de login externo vem na sequência.
Modo demo ativo: configure BIOMED_API_BASE_URL e autentique uma sessão administrativa para salvar providers reais.
Auditoria
Use este painel para acompanhar configuração de providers, callbacks bem-sucedidos e falhas recentes de SSO.
callback sem ator autenticado
recurso tenant_sso_provider · provider-saml
{
"error": "SAML assertion recipient validation failed",
"providerKey": "biomed-saml-campus",
"responseMode": "redirect"
}Admin Biomed · admin@biomed.local
recurso tenant_sso_provider · provider-oidc
{
"email": "aluna@biomed.local",
"providerKey": "biomed-google-workspace",
"responseMode": "redirect"
}Admin Biomed · admin@biomed.local
recurso tenant_sso_provider · provider-oidc
{
"changedFields": [
"status",
"settings"
],
"providerKey": "biomed-google-workspace",
"status": "active"
}