1. O que é SSO?
SSO (Single Sign-On) é uma forma de login que permite ao usuário acessar a plataforma Vagas.com utilizando as mesmas credenciais corporativas da sua empresa, sem a necessidade de criar uma nova conta ou senha.
A autenticação passa a ser realizada diretamente pelo provedor de identidade da empresa (IdP), mantendo o controle de acesso centralizado na área de TI.
2. Quais são os benefícios de usar o SSO?
Com o SSO, sua empresa ganha mais segurança, controle de acesso e uma experiência de login mais simples para os usuários.
Mais segurança
- Aplicação das políticas de segurança da empresa;
- Redução do risco de vazamento de credenciais;
- Nenhuma senha é armazenada na Vagas.
Gestão de usuários mais eficiente
- Controle de acesso centralizado pela área de TI;
- Criação e revogação de acessos diretamente no diretório corporativo;
- Redução de solicitações internas de redefinição de senha.
Experiência de acesso simplificada
- Login com um clique;
- Menos falhas de credenciais;
- Experiência padronizada para todos os usuários da empresa.
Governança e conformidade
- Centralização de logs de autenticação;
- Aderência às políticas internas de segurança;
- Apoio às exigências de compliance e LGPD.
Escalabilidade
Em empresas com muitos usuários, o SSO elimina a necessidade de gerenciar acessos manualmente, tornando a administração muito mais eficiente.
3. Quando o SSO é recomendado?
O uso de SSO é recomendado quando a empresa enfrenta situações como:
- Necessidade de gerenciar múltiplas senhas em diferentes sistemas;
- Risco de acessos indevidos após desligamento de colaboradores;
- Falta de padronização nos acessos a sistemas corporativos;
- Alto volume de solicitações de redefinição de senha;
- Exigências de auditoria ou políticas internas de segurança.
4. Como funciona a experiência do usuário?
Passo a passo do login via SSO:
2. No menu, clica em “quero contratar”.
3. Informa a identificação da “Empresa” na tela de login.
4. Seleciona “Acessar com SSO”.
5. É redirecionado para o provedor de identidade da empresa.
6. Após autenticação, retorna automaticamente à plataforma Vagas.com.
5. Responsabilidades na integração
Responsabilidades da empresa cliente:
- Criar e configurar o client no IdP
- Fornecer Client ID, Client Secret e endpoint de configuração
- Registrar corretamente a Redirect URI
- Realizar os testes iniciais de autenticação
Responsabilidades da Vagas:
- Configurar a integração na plataforma
- Validar os parâmetros recebidos
- Informar a Redirect URI correta
- Apoiar a empresa durante os testes de autenticação
6. Integração Técnica
6.1 Pré-requisitos
Para realizar a integração via SSO, a empresa deve:
- possuir um IdP compatível com OpenID Connect (OIDC). Exemplos de IdPs compatíveis incluem: Azure AD, Okta, Google Workspace, Keycloak
- ter acesso administrativo para criar aplicações (clients) no IdP
- contar com uma equipe técnica responsável pela configuração da integração
- compartilhar com a Vagas as informações técnicas necessárias para configuração
6.2 Registro do Client no IdP
A empresa deve criar uma aplicação (“client”) no IdP com as seguintes configurações:
Parâmetro | Descrição |
Client Type | OpenID Connect |
Client ID | Gerado pelo IdP |
Client Authentication | Habilitada (Client Secret obrigatório) |
Configurações adicionais | Dependem do IdP utilizado
|
Configuração específica – Keycloak
Ao criar o client no Keycloak, recomenda-se habilitar:
- Standard Flow (Authorization Code Flow)
- Direct Access Grants (opcional, conforme política da empresa)
6.3 Informações que a empresa deve enviar à Vagas
Para concluir a integração, a empresa deverá compartilhar com a Vagas:
- Client ID e Client Secret: gerados após a criação da aplicação no provedor de identidade.
- Discovery Endpoint (well-known): exemplo: https://idp.empresa.com/.well-known/openid-configuration
- Redirect URI registrada: a Redirect URI deve coincidir exatamente com o valor fornecido pela Vagas, incluindo letras maiúsculas/minúsculas, barra final e protocolo (HTTP/HTTPS). Diferenças podem impedir o login.
- Validação dos claims no id_token: essenciais para garantir a autenticação correta (ex.: email, name, sub, iss, aud, exp).
Importante:
Para que o acesso seja autorizado, o usuário precisa já existir na plataforma Vagas.com com o mesmo endereço de e-mail utilizado no sistema da empresa. Esse e-mail é utilizado pela plataforma para identificar o usuário após a validação do token de autenticação.
6.4 Fluxo de autenticação detalhado
O processo de autenticação ocorre da seguinte forma:
1. Acesso à plataforma Vagas.com
O usuário tenta acessar a plataforma e seleciona a opção de login via SSO.
2. Redirecionamento para o provedor de identidade
O usuário é redirecionado para o sistema de autenticação da empresa (IdP).
3. Autenticação no IdP
O usuário realiza o login utilizando suas credenciais corporativas.
4. Retorno para a plataforma Vagas.com
Após a autenticação, o IdP redireciona o usuário de volta à plataforma enviando um authorization code.
5. Troca do código por tokens
A aplicação troca o authorization code por um id_token e um access_token.
6. Validação do token
A plataforma valida o id_token (assinatura, issuer, audience, expiração etc.).
7. Criação da sessão
Após a validação do token, o usuário é autenticado e a sessão é iniciada.
Nenhuma senha é enviada ou armazenada pela Vagas. A autenticação permanece sob controle do IdP da empresa.
6.5 Testes recomendados
Após a configuração, recomenda-se validar os seguintes cenários:
Fluxo de autenticação
- redirecionamento para o IdP
- login no IdP
- retorno à plataforma com authorization code
- troca do authorization code por tokens
- validação dos claims do id_token
Exemplos de claims:
- email
- name
- sub
- iss
- aud
- exp
Testes de erro esperados
- token inválido ou expirado
- client_id incorreto
- redirect URI divergente
- authorization code expirado
- logout (se suportado pelo IdP)
Recomendações adicionais
- Testar a integração primeiro com um grupo piloto;
- Verificar se o usuário utilizado no teste já existe na plataforma Vagas.com com o mesmo e-mail retornado no id_token;
- Manter login tradicional para administradores ou como fallback.
6.6 Checklist de implementação
- Client criado no IdP
- Client configurado OIDC
- Client Authentication habilitada
- Client ID / Secret gerados
- Redirect URI registrada corretamente
- Discovery Endpoint disponível
- Informações enviadas para a equipe da Vagas
- Testes concluídos (login, logout, erros)
6.7 Compatibilidade e padrões
- Protocolo: OpenID Connect (OIDC)
- Fluxo de autorização: Authorization Code Flow
- Transporte: HTTPS
- Tokens: ID Token e Access Token (JWT)
- Provedores compatíveis: Azure AD, Okta, Google Workspace, Keycloak
7. Como solicitar a integração SSO?
Para saber mais sobre as condições da integração, entre em contato com:
- seu Gerente de Sucesso do Cliente, ou
- nosso Suporte
O suporte está disponível de segunda a sexta-feira, das 8h às 18h, pelos seguintes canais:
- Preferencialmente pelo Formulário Fale Conosco;
- Pelo chat na área logada da plataforma;
- Ou pelo e-mail suporte.empresas@vagas.com.br.