Настройване на еднократен вход (SSO) в Spotnana за вашия доставчик на идентичност

Създадено от Ashish Chaudhary, Променена на Sat, 4 окт в 10:21 PM от Ashish Chaudhary

Конфигуриране на еднократен вход (SSO) в Spotnana за вашия доставчик на идентичност

СЪДЪРЖАНИЕ

Въведение

В тази инструкция ще намерите как да настроите Spotnana да се свърже с вашия доставчик на идентичност (IdP) и да активирате еднократен вход (SSO). След като конфигурирате SSO, вашите потребители вече няма да въвеждат отделно потребителско име и парола за Spotnana, а ще използват SSO за достъп. За да активирате SSO в Spotnana, е необходимо да изпълните няколко стъпки (само веднъж). Те са групирани в три основни раздела:

  • Подготвителни действия - Подробни инструкции каква информация трябва да съберете предварително от вашия IdP. Има отделни секции за SAML, OpenID Connect и Стандартен Google.

  • Стъпки за конфигуриране в онлайн системата за резервации Spotnana (OBT) - Подробни указания как да настроите връзката между Spotnana и вашия IdP. Има отделни секции за SAML, OpenID Connect и Стандартен Google.

  • Тестване - Подробни инструкции как да тествате връзката между Spotnana и IdP и да проверите дали всичко работи коректно.

Необходими условия

SAML

Метаданните могат да бъдат предоставени като текст от XML файл или като URL адрес, където е публикуван вашият файл с метаданни. Подгответе тази информация, преди да започнете. 

  • Ако използвате XML с метаданни, ще трябва да предоставите SAML XML метаданни и SAML email атрибут по време на конфигурирането в OBT (на екрана Въведете информация за вашата компания ). Атрибутът за имейл трябва да съответства на имейл адреса на потребителя.

  • Ако използвате URL на документ с метаданни, ще трябва да предоставите Endpoint URL където е публикуван вашият документ с метаданни, както и SAML email атрибут по време на конфигурирането в OBT (на екрана Въведете информация за вашата компания ). Този атрибут за имейл трябва да отговаря на имейл адреса на потребителя.

OpenID Connect

Ще е необходимо да предоставите на Spotnana следната информация:

  • Client ID – публичният идентификатор на вашия акаунт от доставчика на идентичност.

  • Client Secret – частен ключ, който е известен само на вашия доставчик на идентичност и се използва за удостоверяване на потребителите.

  • Метод за заявка на атрибути (GET или POST) – HTTP методът, чрез който се извличат данните за потребителя.

  • Issuer URL – URL адресът, който се използва за получаване на заявки за удостоверяване.

  • OpenID Connect email атрибут – атрибутът, който идентифицира отделните потребители. Той трябва да съответства на имейл адреса на потребителя.

Стандартен Google

За тази опция няма предварителни изисквания.

Стъпки за конфигуриране в онлайн системата за резервации на Spotnana

SAML

За да започнете настройката на SSO връзката, влезте в OBT, изберете Компания от менюто Програма , разгънете менюто Конфигурация (вляво) и изберете Интеграция. След това отидете на раздела SSO и натиснете Свържи до опцията SAML . 


  1. Ще се отвори екранът Конфигуриране на SAML във вашия IdP . На този екран ще видите две стойности: ACS/Reply URL и Entity ID, които се използват за настройка на вашия IdP да приема заявки и да изпраща отговори към нас. Използвайте бутона за копиране, за да копирате всяка стойност и я поставете в съответното поле във вашия IdP. След като ги запишете във вашия IdP, натиснете Напред. Ще се отвори екранът Избор на източник на SAML метаданни .  

  2. Посочете източника на вашия SAML документ с метаданни. Изберете или Metadata XML или Endpoint URL на документ с метаданни

    1. Ако изберете Metadata XML:

      • Ще бъдете помолени да въведете XML данните от вашия IdP. Копирайте и поставете XML съдържанието в диалоговия прозорец.

        • Забележка: Уверете се, че във вашия XML е включено следното:
          <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
          Ако не можете да редактирате директно XML файла си, уверете се, че във вашия IdP е зададена опцията Изискване за IDP Redirect URL.
      • Въведете вашия SAML email атрибут когато бъдете попитани и натиснете Свържи

    2. Ако сте избрали Endpoint URL на документ с метаданни:

      • Въведете URL адреса, на който се намира вашият документ с метаданни, в полето Endpoint URL .

      • Въведете вашия SAML email атрибут в съответното поле.

  3. Натиснете Свържи когато сте готови.

OpenID Connect

За да започнете настройката на SSO връзката, влезте в OBT, изберете Компания от менюто Програма , разгънете менюто Конфигурация (вляво) и изберете Интеграция. След това отидете на раздела SSO и натиснете Свържи до опцията OpenID Connect . 

  1. Въведете стойности за следните полета:

    • Метод за заявка на атрибути (GET или POST).

    • Client ID

    • Client Secret

    • Issuer URL

    • OpenID Connect email атрибут 

  2. Натиснете Свържи когато сте готови.

Стандартен Google

За да започнете настройката на SSO връзката, влезте в OBT, изберете Компания от менюто Програма , разгънете менюто Конфигурация (вляво) и изберете Интеграция. След това отидете на раздела SSO и натиснете Свържи до опцията Стандартен Google .

Тестване 

След като Spotnana е конфигуриран да се свързва с вашия IdP, вие и вашите потребители трябва да проверите дали SSO работи коректно. Системата ще ви подкани да направите следното: 

  1. Излезте от Spotnana.

  2. Отворете страницата за вход.

  3. Изберете опцията за вход чрез SSO. Ще бъдете пренасочени към страницата за вход на вашия IdP.

  4. Въведете вашето потребителско име и парола за IdP. След това ще бъдете върнати автоматично в Spotnana и ще влезете в профила си.

Забележка: Ако пренасочването чрез SSO не работи за някои от вашите потребители, те ще могат да влязат със своето потребителско име и парола за Spotnana.


Ако промените някоя от настройките на SSO връзката в Spotnana, този тест ще трябва да се повтори. 

Отстраняване на проблеми

Ако всички потребители във вашата компания имат проблеми при тестването, опитайте следното:

  • Уверете се, че всички данни за връзката са точни и правилно въведени в Spotnana.

  • Проверете дали системата на вашия доставчик на идентичност (IdP) е коректно конфигурирана и достъпна.

Ако само някои отделни потребители имат проблеми, най-вероятно тези профили все още не съществуват в Spotnana, във вашия IdP или и на двете места.

Особености

SAML

  • Идентификатори: Не поддържаме идентификатори, които се използват за пренасочване на потребители към IdP в мултитенант приложения.

  • Автоматично излизане: Потребителят автоматично се изписва от Spotnana, когато излезе от своя IdP.

  • SAML вход, иницииран от IdP: Изискваме SAML удостоверяване, инициирано от приложението (SP-initiated), което е най-добра практика в индустрията.

  • SAML подписване и криптиране: Не поддържаме подписване на SAML заявки или изискване за криптирани SAML удостоверения.

OpenID Connect

  • Идентификатори: Не поддържаме идентификатори, които се използват за пренасочване на потребители към IdP в мултитенант приложения.

  • Извличане на OpenID Connect крайни точки: Поддържаме само Автоматично попълване чрез issuer URL и не позволяваме Ръчно въвеждане на крайни точки. Автоматично попълваме следните полета: authorization endpoint, token endpoint, userinfo endpoint и jwks_uri.

Тази статия беше ли полезна?

Това е страхотно!

Благодарим Ви за обратната връзка

Съжаляваме, че не успяхме да бъдем полезни

Благодарим Ви за обратната връзка

Кажете ни как можем да подобрим тази статия!

Изберете поне една от причините
Изисква се CAPTCHA потвърждение.

Обратната връзка е изпратена

Оценяваме вашите усилия и ще се опитаме да поправим статията