Konfigurisanje Spotnana Single Sign-on (SSO) za vašeg provajdera identiteta
SADRŽAJ
Uvod
Ova uputstva pokazuju kako da podesite Spotnana tako da se poveže s vašim provajderom identiteta (IdP) i omogući Single Sign-on (SSO). Kada završite konfiguraciju, vaši korisnici više neće morati unositi korisničko ime i lozinku specifičnu za Spotnana, već će pristupati putem SSO-a. Da biste omogućili SSO na Spotnana platformi, potrebno je proći kroz nekoliko koraka (samo jednom). Ovi koraci su podijeljeni u tri glavne cjeline:
Zadaci prije konfiguracije - Detaljna uputstva o informacijama koje trebate unaprijed prikupiti od vašeg IdP-a. Posebna poglavlja su dostupna za SAML, OpenID Connect i Standard (samo za Google).
Koraci za konfiguraciju u Spotnana Online Booking Tool-u (OBT) - Detaljna uputstva kako da povežete Spotnana sa vašim IdP-om. Posebna poglavlja su dostupna za SAML, OpenID Connect i Standard (samo za Google).
Testiranje - Detaljna uputstva kako da provjerite vezu između Spotnana i vašeg IdP-a i osigurate da je konfiguracija ispravna.
Preduslovi
SAML
Vaši metapodaci mogu biti dostavljeni kao tekst iz XML dokumenta ili kao URL koji pokazuje na lokaciju gdje se nalazi vaš XML fajl s metapodacima. Pripremite ove informacije prije nego što počnete.
Ako koristite metadata XML, potrebno je da nam dostavite SAML XML metapodatke i SAML email atribut tokom postupka konfiguracije u OBT-u (na ekranu Unesite podatke o vašoj kompaniji ). Email atribut treba odgovarati email adresi korisnika.
Ako koristite URL dokumenta s metapodacima, potrebno je da nam dostavite Endpoint URL gdje se nalazi vaš dokument s metapodacima, kao i SAML email atribut tokom konfiguracije u OBT-u (na ekranu Unesite podatke o vašoj kompaniji ). Ovaj email atribut također treba odgovarati email adresi korisnika.
OpenID Connect
Za Spotnana je potrebno dostaviti sljedeće podatke:
Client ID – Javni identifikator vašeg IdP-a za vaš nalog.
Client Secret – Privatni ključ poznat samo vašem IdP-u, jedinstven za vaš nalog i koristi se za autentifikaciju korisnika.
Metod zahtjeva za atribute (GET ili POST) – HTTP metoda koja se koristi za dohvat korisničkih podataka.
Issuer URL – URL koji se koristi za primanje zahtjeva za autentifikaciju.
OpenID Connect email atribut – Atribut koji identifikuje pojedinačne korisnike. Ovaj atribut treba odgovarati email adresi korisnika.
Google Standard
Za ovu opciju konfiguracije nisu potrebni posebni preduslovi.
Koraci za konfiguraciju u Spotnana Online Booking Tool-u
SAML
Da biste počeli s podešavanjem SSO veze, prijavite se u OBT, izaberite Kompanija iz Program menija, proširite Konfiguracija meni (s lijeve strane) i izaberite Integracija. Zatim odaberite karticu SSO i kliknite na Poveži pored opcije SAML .
Prikazat će se ekran Konfiguracija SAML-a na vašem IdP-u . Na ovom ekranu dobit ćete dvije vrijednosti, ACS/Reply URL i Entity ID, koje ćete koristiti za podešavanje vašeg IdP-a da prihvata zahtjeve i šalje odgovore Spotnana-i. Klikom na dugme za kopiranje, prebacite svaku od ovih vrijednosti u odgovarajuće polje na vašem IdP-u. Kada završite i sačuvate podatke na IdP-u, kliknite na Dalje. Prikazat će se ekran Odaberite izvor SAML metapodataka .
Odredite izvor vašeg SAML dokumenta s metapodacima. Izaberite Metadata XML ili Endpoint URL dokumenta s metapodacima.
Ako ste izabrali Metadata XML:
Od vas će se tražiti da unesete XML podatke sa vašeg IdP-a. Kopirajte i zalijepite XML u predviđeno polje.
- Napomena: Obavezno uključite sljedeće u vaš XML:
<md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
Ako ne možete direktno uređivati vaš XML, obavezno podesite vaš IdP na Zahtijevaj IDP Redirect URL.
- Napomena: Obavezno uključite sljedeće u vaš XML:
Unesite vaš SAML email atribut kada se to od vas zatraži i kliknite na Poveži.
Ako ste izabrali Endpoint URL dokumenta s metapodacima:
Unesite URL na kojem se nalazi vaš dokument s metapodacima u polje Endpoint URL .
Unesite vaš SAML email atribut u odgovarajuće polje.
Kliknite na Poveži nakon što završite.
OpenID Connect
Da biste počeli s podešavanjem SSO veze, prijavite se u OBT, izaberite Kompanija iz Program menija, proširite Konfiguracija meni (s lijeve strane) i izaberite Integracija. Zatim odaberite karticu SSO i kliknite na Poveži pored opcije OpenID Connect .
Unesite vrijednosti za sljedeća polja:
Metod zahtjeva za atribute (GET ili POST).
Client ID
Client Secret
Issuer URL
OpenID Connect email atribut
Kliknite na Poveži nakon što završite.
Google Standard
Da biste počeli s podešavanjem SSO veze, prijavite se u OBT, izaberite Kompanija iz Program menija, proširite Konfiguracija meni (s lijeve strane) i izaberite Integracija. Zatim odaberite karticu SSO i kliknite na Poveži pored opcije Google Standard .
Testiranje
Nakon što ste povezali Spotnana sa vašim IdP-om, preporučujemo da vi i vaši korisnici provjerite da li SSO funkcionalnost radi ispravno. Biće potrebno da uradite sljedeće:
Odjavite se iz Spotnana.
Otvorite stranicu za prijavu.
Izaberite opciju za prijavu putem SSO-a. Bićete preusmjereni na stranicu za prijavu vašeg IdP-a.
Unesite korisničko ime i lozinku za vaš IdP. Nakon toga ćete biti automatski vraćeni na Spotnana i prijavljeni.
Napomena: Ako preusmjeravanje putem SSO-a ne funkcioniše za nekog od korisnika, oni i dalje mogu pristupiti koristeći svoje Spotnana korisničko ime i lozinku.
Ako promijenite bilo koju od SSO postavki u Spotnana, ovaj testni postupak će biti ponovo pokrenut.
Rješavanje problema
Ako svi korisnici u vašoj kompaniji imaju poteškoće tokom testiranja, pokušajte sljedeće:
Provjerite da su svi podaci o vezi tačno uneseni u Spotnana.
Provjerite da je vaš sistem provajdera identiteta (IdP) ispravno podešen i dostupan.
Ako samo pojedini korisnici imaju poteškoće, najčešći razlog je što ti korisnici još uvijek ne postoje ni u Spotnana ni u vašem IdP-u, ili u oba sistema.
Napomene
SAML
Identifikatori: Ne podržavamo identifikatore koji se koriste za preusmjeravanje korisnika na IdP u aplikacijama s više zakupaca (multi-tenant).
Automatska odjava: Korisnik će automatski biti odjavljen iz Spotnana čim se odjavi sa svog IdP-a.
SAML prijava inicirana od strane IdP-a: Podržavamo isključivo SP-inicirane SAML potvrde (što je preporučena praksa u industriji).
Potpisivanje i enkripcija SAML-a: Ne podržavamo potpisivanje SAML zahtjeva niti zahtijevamo enkriptovane SAML potvrde.
OpenID Connect
Identifikatori: Ne podržavamo identifikatore koji se koriste za preusmjeravanje korisnika na IdP u aplikacijama s više zakupaca (multi-tenant).
Preuzimanje OpenID Connect endpointa: Podržavamo samo Automatsko popunjavanje putem issuer URL-a i ne dozvoljavamo Ručni unos za endpointove. Automatski popunjavamo: authorization endpoint, token endpoint, userinfo endpoint i jwks_uri.
Je li ovaj članak bio koristan?
To je odlično!
Hvala na vašim povratnim informacijama
Žao nam je! Nismo vam mogli pomoći
Hvala na vašim povratnim informacijama
Povratne informacije su poslane
Cijenimo vaš trud i pokušat ćemo popraviti članak