Configurações de usuários

Papel padrão, política de senha, timeout de sessão, 2FA por email e SSO Microsoft Azure.

Configurações de usuários

Menu: Sistema → Configurações → Usuários
Rota no sistema: /systemParameters/users

Define regras globais de contas e autenticação. Alterações só entram em vigor após Salvar Alterações no rodapé da página.

Aba Usuários

Aba Usuários

Configurações gerais

CampoO que faz
Papel padrãoGrupo atribuído automaticamente a novos usuários. Opção Nenhum (sem padrão) exige escolha manual no cadastro.
Tamanho mínimo da senhaNúmero mínimo de caracteres para senhas novas ou alteradas (ex.: 8).

Configurações de sessão

CampoO que faz
Timeout de sessão (segundos)Tempo de inatividade até logout automático. Mínimo 600 (10 min). Ex.: 3600 = 1 hora.
Exigir verificação de emailQuando ativo, o usuário precisa confirmar o email antes do primeiro acesso.

O timeout é contado em segundos. Converta minutos/horas antes de salvar (1 h = 3600).

Aba Autenticação

Aba Autenticação

Autenticação em dois fatores (2FA)

  • Desabilitado (padrão): login apenas com email e senha.
  • Habilitado: após senha correta, o sistema envia um código por email que o usuário deve informar.

Importante:

  • Exige Email / SMTP configurado e funcionando.
  • Não afeta login via SSO Microsoft Azure — quem entra pelo Azure segue o fluxo da Microsoft.

SSO Microsoft Azure

Integração com Microsoft Entra ID (antigo Azure AD) para login corporativo.

Estado vazio: mensagem Nenhuma configuração SSO cadastrada e botão + Criar primeira configuração.

Adicionar configuração (+ Adicionar):

CampoDescrição
NomeIdentificação interna (ex.: Matriz SP).
Client IDID do aplicativo registrado no Entra ID.
Tenant IDID do diretório (locatário) Azure.
Client SecretSegredo do aplicativo — obrigatório na criação.
Redirect URIURL de callback (ex.: https://seu-dominio/auth/azure/callback). Deve coincidir com o cadastro no Azure.
Ativar SSOLiga a configuração após salvar.

Na edição, o Client Secret pode ficar em branco para manter o valor atual.

Após salvar na aba Autenticação, use Salvar Alterações na página para persistir também o estado do 2FA.

Fluxo recomendado: habilitar 2FA

  1. Configure e teste o Email / SMTP.
  2. Ative 2FA nesta tela e salve.
  3. Comunique a equipe que o próximo login pedirá código por email.

Fluxo recomendado: habilitar SSO Azure

  1. No portal Azure, registre um aplicativo com redirect URI igual ao do Made4Graph.
  2. Crie a configuração SSO aqui com Client ID, Tenant ID e Secret.
  3. Ative a configuração e salve.
  4. Teste login com uma conta @empresa.com do tenant configurado.

Nesta página