Opsæt Spotnana Single Sign-on (SSO) til din identitetsudbyder

Oprettet af Ashish Chaudhary, Ændret den Sun, 5 Okt kl. 5:24 AM af Ashish Chaudhary

Konfigurer Spotnana Single Sign-on (SSO) til din identitetsudbyder

INDHOLDSFORTEGNELSE

Introduktion

Denne vejledning beskriver, hvordan du opsætter Spotnana til at forbinde med din identitetsudbyder (IdP) og aktivere Single Sign-on (SSO). Når opsætningen er gennemført, skal brugerne ikke længere indtaste et særskilt Spotnana-brugernavn og adgangskode, men kan i stedet logge ind med SSO. For at få Spotnana til at understøtte SSO, skal du gennemføre nogle få trin (kun én gang). Trinene er delt op i tre afsnit:

  • Forberedende opgaver - Her finder du specifikke oplysninger om, hvilke informationer du skal indhente fra din IdP på forhånd. Der er særskilte afsnit for SAML, OpenID Connect og Standard (kun Google).

  • Trin til opsætning i Spotnana Online Booking Tool (OBT) - Her får du en trin-for-trin guide til, hvordan du kobler Spotnana sammen med din IdP. Der er særskilte afsnit for SAML, OpenID Connect og Standard (kun Google).

  • Test - Her får du vejledning i, hvordan du tester forbindelsen mellem Spotnana og din IdP, så du kan sikre, at opsætningen fungerer som den skal.

Krav inden du går i gang

SAML

Dine metadata bliver leveret enten som tekst fra et XML-dokument eller som et link (URL) til det sted, hvor metadatafilen ligger. Hav disse oplysninger klar, inden du går i gang. 

  • Hvis du bruger et metadata-XML, skal du give os SAML XML-metadata og SAML e-mail-attributten under opsætningen i OBT (på skærmbilledet Indtast virksomhedens oplysninger ). E-mail-attributten skal svare til brugerens e-mailadresse.

  • Hvis du bruger et link til metadata-dokumentet, skal du oplyse Endpoint URL hvor dit metadata-dokument ligger, samt SAML e-mail-attributten under opsætningen i OBT (på skærmbilledet Indtast virksomhedens oplysninger ). Denne e-mail-attribut skal svare til brugerens e-mailadresse.

OpenID Connect

Du skal oplyse Spotnana om følgende:

  • Client ID – Din identitetsudbyders offentlige identifikator for din konto.

  • Client Secret – En privat nøgle, som kun din identitetsudbyder kender, og som bruges til at autentificere brugere.

  • Metode til attributforespørgsel (GET eller POST) – Den HTTP-metode, der bruges til at hente brugeroplysninger.

  • Issuer URL – Den URL, der bruges til at modtage autentificeringsanmodninger.

  • OpenID Connect e-mail-attribut – Den attribut, der identificerer den enkelte bruger. Denne skal matche brugerens e-mailadresse.

Google Standard

Der er ingen særlige krav til denne opsætningsmulighed.

Trin til opsætning i Spotnana Online Booking Tool

SAML

For at starte opsætningen af din SSO-forbindelse skal du logge ind i OBT, vælge Virksomhed i Program menuen, udvide Konfiguration menuen (til venstre) og vælge Integration. Herefter vælger du fanen SSO og klikker på Forbind ud for SAML . 


  1. Skærmbilledet Konfigurer SAML i din IdP vises. Her får du to værdier, ACS/Reply URL og Entity ID, som du skal bruge til at sætte din IdP op, så den kan modtage og sende anmodninger til os. Brug kopier-knappen til at kopiere hver værdi, og indsæt dem i de tilsvarende felter i din IdP. Når du har gjort det og gemt værdierne i din IdP, klikker du på Næste. Skærmbilledet Vælg SAML-kilde vises.  

  2. Angiv kilden til dit SAML-metadata-dokument. Vælg enten Metadata XML eller Endpoint URL til metadata-dokument

    1. Hvis du valgte Metadata XML:

      • Du bliver bedt om at indsætte XML-data fra din IdP. Kopiér og indsæt XML-dataene i dialogboksen.

        • Bemærk: Sørg for, at følgende indgår i din XML:
          <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
          Hvis du ikke har mulighed for at redigere din XML direkte, skal du sikre, at din IdP er sat op til Kræv IDP-redirect URL.
      • Indtast din SAML e-mail-attribut når du bliver bedt om det, og klik på Forbind

    2. Hvis du valgte Endpoint URL til metadata-dokument:

      • Indtast den URL, hvor dit metadata-dokument ligger, i feltet Endpoint URL .

      • Indtast din SAML e-mail-attribut i det relevante felt.

  3. Klik på Forbind når du er færdig.

OpenID Connect

For at starte opsætningen af din SSO-forbindelse skal du logge ind i OBT, vælge Virksomhed i Program menuen, udvide Konfiguration menuen (til venstre) og vælge Integration. Herefter vælger du fanen SSO og klikker på Forbind ud for OpenID Connect . 

  1. Udfyld følgende felter:

    • Metode til attributforespørgsel (GET eller POST).

    • Client ID

    • Client Secret

    • Issuer URL

    • OpenID Connect e-mail-attribut 

  2. Klik på Forbind når du er færdig.

Googles Standard

For at starte opsætningen af din SSO-forbindelse skal du logge ind i OBT, vælge Virksomhed i Program menuen, udvide Konfiguration menuen (til venstre) og vælge Integration. Herefter vælger du fanen SSO og klikker på Forbind ud for Google Standard .

Test 

Når Spotnana er sat op til at forbinde med din IdP, bør du og dine brugere teste, at SSO virker som forventet. Du bliver bedt om at gøre følgende: 

  1. Log ud af Spotnana.

  2. Gå til loginsiden.

  3. Vælg SSO-loginmuligheden. Du bliver nu sendt videre til din IdP’s login-side.

  4. Indtast dit brugernavn og adgangskode til din IdP. Herefter bliver du automatisk sendt tilbage til Spotnana og logget ind.

Bemærk: Hvis SSO-omdirigeringen ikke fungerer for enkelte brugere, kan de stadig logge ind med deres Spotnana-brugernavn og adgangskode.


Hvis du ændrer dine SSO-indstillinger i Spotnana, skal denne test gennemføres igen. 

Fejlfinding

Hvis alle brugere i virksomheden oplever problemer under testen, kan du prøve følgende:

  • Sørg for, at alle forbindelsesoplysninger er korrekte og indtastet rigtigt i Spotnana.

  • Tjek at din identitetsudbyder (IdP) er korrekt opsat og tilgængelig.

Hvis kun enkelte brugere oplever problemer, skyldes det sandsynligvis, at disse brugere endnu ikke findes i enten Spotnana, din IdP eller begge steder.

Vigtige bemærkninger

SAML

  • Identifikatorer: Vi understøtter ikke identifikatorer, der bruges til at omdirigere brugere til IdP i multi-tenant-løsninger.

  • Automatisk log ud: Vi logger automatisk brugeren ud af Spotnana, når de logger ud af deres IdP.

  • IdP-initieret SAML-login: Vi kræver SP-initierede SAML-assertioner (branchens bedste praksis).

  • SAML-signering og kryptering: Vi understøtter ikke signering af SAML-anmodninger eller krav om krypterede SAML-assertioner.

OpenID Connect

  • Identifikatorer: Vi understøtter ikke identifikatorer, der bruges til at omdirigere brugere til IdP i multi-tenant-løsninger.

  • Hent OpenID Connect-endepunkter: Vi understøtter kun Autoudfyld via issuer URL og tillader ikke Manuel indtastning af endepunkter. Vi autoudfylder følgende: authorization endpoint, token endpoint, userinfo endpoint og jwks_uri.

Var denne artikel nyttig?

Fantastisk!

Tak for din feedback

Beklager, at vi ikke var nyttige

Tak for din feedback

Fortæl os, hvordan vi kan forbedre denne artikel!

Vælg mindst én af grundene
Captcha-bekræftelse er påkrævet.

Feedback sendt

Vi sætter pris på din indsats og vil forsøge at rette artiklen