Criando uma federação OIDC
A federação de identidade via protocolo OIDC (OpenID Connect) na Magalu Cloud permite que a sua organização delegue a autenticação dos usuários para o seu Provedor de Identidade (IdP), promovendo uma experiência segura de Single Sign-On (SSO).
Sendo um protocolo ágil baseado em estruturas JSON e construído sobre o OAuth 2.0, o OIDC centraliza o controle de acesso e elimina a necessidade de novas senhas, resolvendo desafios complexos de gestão de credenciais.
Pré-requisitos
Antes de começar, certifique-se de que:
- Você possui um domínio verificado na Magalu Cloud.
- Se não, veja: Gerenciamento de Domínios.
- Você tem acesso administrativo ao seu Provedor de Identidade (IdP).
- Seu IdP suporta o padrão OpenID Connect 1.0.
- Você tem permissão para criar aplicações/clients no IdP.
- O domínio não possui outra federação (Lembre-se da regra: 1 domínio = 1 federação).
1. Configurar a Aplicação no seu IdP
Para que seu IdP confie na Magalu Cloud e permita a autenticação federada, você precisa registrar a plataforma como uma aplicação (client) autorizada.
O que você vai fazer:
No painel administrativo do seu Provedor de Identidade, crie uma nova aplicação (ou client) do tipo "Web Application" ou "OpenID Connect".
Informações a serem configuradas:
Durante a criação da aplicação no IdP, você precisará fornecer:
URLs de Redirecionamento (Redirect URIs)
Configure exatamente estes valores (eles diferenciam maiúsculas de minúsculas):
- Origens Autorizadas (Allowed Origins):
https://api.magalu.cloud/federation/ - URI de Callback (Redirect URI):
https://api.magalu.cloud/federation/api/v1/authflow/oidc/callback
IMPORTANTE: Esses valores devem ser configurados EXATAMENTE como mostrado.
❌ Erros comuns que causarão falhas de redirecionamento:
- Esquecer a barra
/no final de/federation/. - Usar
http://em vez dehttps://. - Adicionar espaços extras no início ou no final.
- Usar variações do domínio (como
api.magalucloud.com).
Informações Adicionais
Dependendo do seu IdP, você pode precisar configurar:
- Nome da Aplicação:
Magalu Cloud Federation(ou um nome de sua escolha). - Tipo de Aplicação: Web Application / Server-Side App.
- Tipo de Grant (Grant Type): Authorization Code Flow.
- Escopos (Scopes) Necessários:
openid(obrigatório)email(obrigatório)profile(recomendado — para extrair nome e foto do usuário)
Credenciais Geradas
Após criar a aplicação, o IdP irá gerar as chaves de acesso:
| Credencial | Descrição | Exemplo |
|---|---|---|
| Client ID | Identificador público da aplicação. | abc123.apps.example.com |
| Client Secret | Senha secreta da aplicação. NUNCA a compartilhe publicamente! | GOCSPX-abc123... |
- ✅ Copie e guarde ambos os valores em um local seguro.
- ✅ O Client Secret deve ser tratado como uma senha sensível. Não o salve em repositórios de código.
- ✅ Você precisará deles no próximo passo. Se perder o Client Secret, será necessário gerar um novo no painel do IdP.
Endpoints do IdP
Você também precisará obter as URLs dos endpoints OIDC do seu provedor. A maioria dos IdPs modernos expõe essas informações automaticamente via Discovery Document.