Autenticação baseada no utilizador para a aplicação móvel Warehouse Management

Observação

Os grupos de interesse da comunidade passaram do Yammer para o Microsoft Viva Engage. Para se juntar a uma comunidade Viva Engage e participar nas discussões mais recentes, preencha o formulário Solicitar acesso à Comunidade Viva Engage de Finanças e Operações e escolha a comunidade à qual pretende juntar-se.

A aplicação móvel Warehouse Management suporta os seguintes tipos de autenticação baseada no utilizador:

  • Autenticação de fluxo de código do dispositivo
  • Autenticação de nome de utilizador e palavra-passe

Important

Todas as contas do Microsoft Entra ID utilizadas para iniciar sessão devem ter apenas o conjunto mínimo de permissões necessárias que lhes é concedido para executar as suas tarefas de armazém. As permissões deverão ser estritamente limitadas a atividades de utilizadores de dispositivo móvel de armazém. Nunca utilize uma conta de administrador para iniciar sessão em dispositivos.

Cenários para gerir dispositivos, utilizadores do Microsoft Entra ID e utilizadores de dispositivos móveis

A aplicação móvel Warehouse Management utiliza o Microsoft Entra ID para autenticar com o Dynamics 365 Supply Chain Management. Escolha um de dois cenários para gerir contas Microsoft Entra ID. Em ambos os cenários, cada trabalhador de armazém tem um registo de trabalhador de armazém no módulo de gestão de armazém com uma ou mais contas de utilizador de dispositivos móveis.

Use uma conta de utilizador Microsoft Entra ID por dispositivo

Neste cenário, cada dispositivo móvel tem a sua própria conta Microsoft Entra ID. Os trabalhadores não precisam de contas individuais do Microsoft Entra ID.

Funciona assim:

  1. O administrador configura a aplicação com fluxo de código do dispositivo ou autenticação de nome de utilizador/palavra-passe usando a conta Microsoft Entra ID do dispositivo.
  2. Depois de a aplicação se autenticar, os trabalhadores iniciam sessão usando as credenciais da conta de utilizador do seu dispositivo móvel (ID de utilizador e palavra-passe).
  3. Quando um trabalhador termina sessão, a aplicação mantém‑se autenticada no Supply Chain Management e apresenta a página de início de sessão para o trabalhador seguinte.

Esta abordagem funciona melhor quando vários trabalhadores partilham dispositivos num mesmo local.

Use uma conta de utilizador Microsoft Entra ID por trabalhador

Neste cenário, cada trabalhador tem a sua própria conta Microsoft Entra ID ligada ao seu registo de trabalhador de armazém na Supply Chain Management.

Funciona assim:

  1. O trabalhador inicia sessão com as suas credenciais Microsoft Entra ID.
  2. Se for configurado um ID de utilizador por defeito para a conta do trabalhador de armazém, esta autenticação única autentica a aplicação e faz o login como trabalhador numa só etapa.
  3. A mesma sessão do Microsoft Entra ID pode ser partilhada entre outras aplicações no dispositivo (como Microsoft Teams ou Outlook).

Esta abordagem suporta o login único (SSO) e é melhor quando os trabalhadores utilizam dispositivos dedicados ou quando são necessários controlos de identidade mais rigorosos.

Autenticação de fluxo de código do dispositivo

Quando utiliza a autenticação de código do dispositivo, a aplicação móvel Warehouse Management gera e apresenta um código de dispositivo exclusivo. O administrador que configura o dispositivo deve então inserir esse código num formulário online, juntamente com as credenciais (nome e palavra-passe) de uma conta de utilizador Microsoft Entra ID que represente o próprio dispositivo ou o trabalhador humano que está a iniciar sessão (dependendo de como o administrador implementa o sistema). Em alguns casos, dependendo da forma como a conta de utilizador do Microsoft Entra ID esteja configurada, também poderá ser necessária a aprovação do início de sessão por parte de um administrador. Além do código de dispositivo exclusivo, a aplicação móvel mostra o URL onde o admin deverá introduzir o código e as credenciais da conta de utilizador do Microsoft Entra ID.

A autenticação de código do dispositivo simplifica o processo de autenticação, uma vez que os utilizadores não têm de gerir certificados ou segredos de cliente. No entanto, introduz alguns requisitos e restrições adicionais:

  • Crie uma conta de utilizador Microsoft Entra ID única para cada dispositivo ou trabalhador humano. Além disso, limitar estritamente estas contas para que possam realizar apenas atividades de utilizadores de dispositivos móveis em armazém.
  • Enquanto um trabalhador inicia sessão através da aplicação móvel Warehouse Management, a aplicação mostra um código gerado para o dispositivo. Este código expira ao fim de 15 minutos e depois é ocultado pela aplicação. Se o código expirar antes que o início de sessão esteja concluído, o trabalhador deve gerar um novo código selecionando Ligar novamente na aplicação.
  • Os dispositivos são automaticamente desconectados se não forem usados ou acedidos durante 90 dias. Os dispositivos desconectados devem ser reautenticados antes de poderem ser usados novamente. Saiba mais em Refresh tokens na plataforma Microsoft Identity.
  • O início de sessão único (SSO) não é suportado quando utiliza a autenticação por fluxo de código de dispositivo em conjunto com um sistema de implementação móvel em massa (MDM) (como o Intune) para distribuir a aplicação móvel Warehouse Management. Ainda pode utilizar um sistema MDM para distribuir a aplicação para cada dispositivo móvel e fornecer um ficheiro connections.json que configura ligações utilizando o código de dispositivo. A única diferença é que os trabalhadores têm de iniciar sessão manualmente quando começam a utilizar a aplicação. (Este passo é necessário apenas uma vez.)

Autenticação de nome de utilizador/palavra-passe

Quando usa autenticação por nome de utilizador/palavra-passe, cada trabalhador humano deve introduzir o Microsoft Entra ID nome de utilizador e palavra-passe associados ao dispositivo ou a si próprio (dependendo do cenário autenticação que estiver a usar). Também podem ter de introduzir um ID de conta de utilizador e palavra-passe do dispositivo móvel, dependendo da configuração do registo de trabalhador de armazém. Este método de autenticação suporta o início de sessão único (SSO), o que também aumenta a conveniência da implementação móvel em massa (MDM).

Criar manualmente um registo de aplicação no Microsoft Entra ID

A aplicação móvel Gestão de Armazéns utiliza o registo de uma aplicação Microsoft Entra ID para autenticar e ligar-se ao seu ambiente de Gestão da Cadeia de Abastecimento. Pode utilizar uma aplicação global fornecida e mantida pela Microsoft ou pode registar a sua própria aplicação no Microsoft Entra ID seguindo o procedimento descrito nesta secção.

Important

Use a aplicação global, se possível. É mais fácil de configurar e manter, e suporta a maioria dos cenários, incluindo Acesso Condicional do Microsoft Entra. Só precisa de um registo de aplicação criado manualmente se tiver requisitos específicos que a aplicação global não cumpre (por exemplo, porque está a usar certas configurações de ambiente local).

Se conseguires usar a aplicação global, podes saltar esta secção. Para mais informações sobre como utilizar a aplicação global, consulte Instalar a aplicação móvel Warehouse Management. Se precisar de um registo manual da candidatura, continue com esta secção.

O procedimento seguinte mostra uma forma de registar uma aplicação no Microsoft Entra ID. Para obter informações detalhadas e alternativas, utilize as ligações após o procedimento.

  1. Num browser, vá para https://portal.azure.com.

  2. Introduza o nome e a palavra-passe do utilizador que tem acesso à subscrição do Azure.

  3. Use o campo de pesquisa no topo da página para encontrar e abrir o serviço Microsoft Entra ID.

  4. Certifique-se de que está a trabalhar com a instância do Microsoft Entra ID utilizada pelo Supply Chain Management.

  5. No painel de navegação esquerdo, expanda Gerenciar e selecione Registos de Aplicações.

  6. Na barra de ferramentas, selecione Novo registo para abrir o assistente Registar uma aplicação.

  7. Introduza um nome para a aplicação, selecione a opção Contas apenas neste diretório organizacional e, em seguida, selecione Registar.'

  8. O novo registo da sua aplicação é aberto. Regista o valor do ID da Aplicação (cliente ), porque vais precisar dele mais tarde. Este ID é referido adiante neste artigo como o ID de cliente.

  9. Na lista Gerir, selecione Autenticação.

  10. Na página de Autenticação da nova aplicação, abra o separador Definições , defina Permitir fluxos públicos de cliente para Ativado e selecione Guardar.

  11. Abra o separador Configuração de URI de redirecionamento e selecione Adicionar URI de redirecionamento.

  12. No diálogo, selecione aplicações móveis e de ambiente de trabalho.

  13. Defina o campo de entrada para o valor seguinte, onde {clientId} é o ID do cliente que copiou anteriormente neste procedimento:

    ms-appx-web://microsoft.aad.brokerplugin/{clientId}
    

    Selecione Configurar para guardar as suas definições e feche a janela de diálogo para voltar à página de Autenticação, que agora mostra as suas novas configurações de plataforma.

  14. No separador Configuração de URI de redirecionamento, selecione Adicionar URI de redirecionamento.

  15. No diálogo, selecione Android. Em seguida, defina os seguintes campos:

    • Nome do pacote – Introduza o seguinte valor (com diferença de maiúsculas e minúsculas):

      com.Microsoft.WarehouseManagement
      
    • Hash de assinatura – Introduza o seguinte valor:

      hpavxC1xAIAr5u39m1waWrUbsO8=
      

    Selecione Configurar para guardar as suas definições e feche a janela de diálogo para voltar à página de Autenticação, que agora mostra as suas novas configurações de plataforma.

  16. No separador Configuração de URI de redirecionamento, selecione Adicionar URI de redirecionamento.

  17. No diálogo, selecione iOS / macOS.

  18. Defina o campo ID do Bundle para o seguinte valor:

    com.microsoft.WarehouseManagement
    
  19. Selecione Configurar para salvar suas configurações. Fecha o diálogo para voltar à página de Autenticação , que agora mostra as tuas novas configurações de plataforma.

  20. No painel de navegação esquerdo, expanda Gerenciar e selecione permissões da API.

  21. Selecione Adicionar uma permissão.

  22. No diálogo Request API permissions, no separador Microsoft APIs, selecione o mosaico Dynamics ERP e depois o mosaico Permissões Delegadas. Em CustomService, marque a caixa de verificação CustomService.FullAccess. Por fim, selecione Adicionar permissões para guardar as suas alterações.

  23. Use o campo de pesquisa no topo da página para encontrar e abrir o serviço Microsoft Entra ID.

  24. No painel de navegação esquerdo, expanda Gerir e selecione aplicações empresariais. Em seguida, na nova lista Gerir, selecione Todas as aplicações.

  25. No formulário de pesquisa, digite o nome que introduziu para a aplicação mais atrás neste procedimento. Confirme que o valor do ID da aplicação corresponde ao ID do cliente que copiou anteriormente. Em seguida, selecione a ligação na coluna Nome para abrir as propriedades da aplicação.

  26. No painel de navegação esquerdo, expanda Gerir e selecione Propriedades.

  27. Defina a opção Necessária atribuição? como Sim e a opção Visível para os utilizadores? como Não. Em seguida, selecione Guardar na barra de ferramentas.

  28. No painel de navegação esquerdo, expanda Gerenciar e selecione Utilizadores e grupos.

  29. Na barra de ferramentas, selecione Adicionar utilizador/grupo.

  30. Na página Adicionar atribuição, selecione a ligação sob o título Utilizadores.

  31. No diálogo Users, selecione cada utilizador que utiliza para autenticar dispositivos com Supply Chain Management.

  32. Selecione Select para aplicar as suas definições e feche o diálogo. Em seguida, selecione Atribuir para aplicar as suas definições e fechar a página Adicionar atribuição.

  33. Na lista Segurança, selecione Permissões.

  34. Selecione Conceder consentimento do administrador para <o seu inquilino> e conceda o consentimento do administrador em nome dos seus utilizadores. Se não tiver as permissões necessárias, regresse à lista Gerir, abra Propriedades e defina a opção Atribuição necessária? como False. Cada utilizador pode então fornecer o consentimento individualmente.

Para mais informações sobre como registar uma aplicação no Microsoft Entra ID, consulte os seguintes recursos:

Configurar registos de empregados, utilizadores e trabalhadores de armazém em Supply Chain Management

Antes de os trabalhadores poderem iniciar sessão através da aplicação móvel, cada conta Microsoft Entra ID que atribuir à aplicação empresarial no Azure deve ter um registo correspondente de funcionário, registo de utilizador e registo de trabalhador de armazém na Supply Chain Management. Para informações sobre como configurar estes registos, consulte Contas de utilizador de dispositivo móvel.

Início de sessão único

O login único (SSO) permite aos trabalhadores iniciar sessão na aplicação móvel Gestão de Armazéns sem introduzir uma palavra-passe. Funciona reutilizando credenciais de outra aplicação no dispositivo, como o Intune Portal da Empresa, Microsoft Authenticator ou Microsoft Teams.

Ativar o SSO

Para ativar o SSO, configure a autenticação intermediada utilizando um dos seguintes métodos:

Pré-requisitos para SSO

A tabela seguinte lista as aplicações intermediárias que devem estar instaladas num dispositivo para que o SSO funcione:

Plataforma Aplicação de corretor obrigatória
Android Intune Portal da Empresa ou Microsoft Authenticator
iOS Microsoft Authenticator
Windows O trabalhador deve ter uma conta de trabalho configurada no dispositivo

Important

  • Para usar a implementação em massa móvel (MDM), tem de ativar o SSO.
  • A aplicação móvel Warehouse Management não suportao modo de dispositivo partilhado.

Remover o acesso de um dispositivo que utilize a autenticação baseada no utilizador

Se um dispositivo for perdido ou comprometido, revogue imediatamente o seu acesso à Supply Chain Management. Desativar a conta de utilizador associada do Microsoft Entra ID revoga o acesso a todos os dispositivos que utilizam essa conta. Esta limitação é a razão pela qual se recomenda a abordagem de uma conta por dispositivo . Permite isolar e revogar o acesso a um único dispositivo sem afetar os outros.

Para revogar o acesso, siga estes passos:

  1. Inicie sessão no portal do Azure.
  2. No painel de navegação esquerdo, selecione Microsoft Entra ID e certifique-se de que está no diretório correto.
  3. Na lista Gerir, selecione Utilizadores.
  4. Para abrir o perfil do utilizador, encontre a conta de utilizador associada ao código do dispositivo e selecione o nome.
  5. Na barra de ferramentas, selecione Revogar sessões para revogar as sessões de conta de utilizador.

Observação

Consoante a forma como configurar o seu sistema de autenticação, poderá querer alterar a palavra-passe da conta de utilizador ou desativar completamente a respetiva conta.