Konfigurer Spotnana Single Sign-on (SSO) for din identitetsleverandør
INNHOLDSFORTEGNELSE
Introduksjon
Denne veiledningen forklarer hvordan du setter opp Spotnana slik at løsningen kan koble seg til din identitetsleverandør (IdP) for å støtte Single Sign-on (SSO). Når dette er satt opp, slipper brukerne dine å bruke et eget brukernavn og passord for Spotnana, og kan i stedet logge inn med SSO. For å aktivere SSO i Spotnana, må du gjennom noen få steg (dette gjøres kun én gang). Stegene er delt opp i tre deler:
Oppgaver før oppsett - Her finner du informasjon om hva du må hente fra din IdP på forhånd. Det finnes egne seksjoner for SAML, OpenID Connect og Standard (kun Google).
Konfigurasjonstrinn i Spotnana Online Booking Tool (OBT) - Her får du veiledning om hvordan du kobler Spotnana til din IdP. Det finnes egne seksjoner for SAML, OpenID Connect og Standard (kun Google).
Test - Her får du instruksjoner om hvordan du tester at tilkoblingen mellom Spotnana og din IdP fungerer som den skal.
Forutsetninger
SAML
Metadataene dine kan enten leveres som tekst fra et XML-dokument eller som en URL som peker til hvor metadatafilen ligger. Ha dette klart før du starter.
Hvis du bruker en metadata-XML, må du sende oss SAML XML-metadata og SAML e-postattributt under oppsettet i OBT (på skjermbildet Skriv inn firmaopplysninger ). E-postattributtet skal tilsvare brukerens e-postadresse.
Hvis du bruker en URL til metadata-dokument, må du sende oss Endepunkt-URL hvor metadata-dokumentet ditt ligger, samt SAML e-postattributt under oppsettet i OBT (på skjermbildet Skriv inn firmaopplysninger ). Dette e-postattributtet skal tilsvare brukerens e-postadresse.
OpenID Connect
Du må oppgi følgende informasjon til Spotnana.
Klient-ID – Den offentlige identifikatoren for kontoen din hos identitetsleverandøren.
Klienthemmelighet – En privat nøkkel som kun identitetsleverandøren kjenner, og som er unik for kontoen din og brukes til å autentisere brukere.
Metode for attributtforespørsel (GET eller POST) – HTTP-metoden som brukes for å hente brukerdata.
Issuer URL – URL-adressen som brukes for å motta autentiseringsforespørsler.
OpenID Connect e-postattributt – Attributtet som brukes til å identifisere enkeltbrukere. Dette attributtet skal tilsvare brukerens e-postadresse.
Google Standard
Det er ingen forhåndskrav for denne konfigurasjonen.
Konfigurasjonstrinn i Spotnana Online Booking Tool
SAML
For å starte oppsettet av SSO-tilkoblingen, logg inn i OBT, velg Firma i Program menyen, utvid Konfigurasjon menyen (til venstre) og velg Integrasjon. Velg deretter fanen SSO og klikk Koble til ved siden av SAML alternativet.
Skjermbildet Konfigurer SAML i din IdP vises. Her får du to verdier: ACS/Reply URL og Entity ID, som du bruker for å konfigurere IdP-en din slik at den aksepterer forespørsler fra oss og sender svar tilbake. Bruk kopier-knappen for å kopiere disse verdiene til utklippstavlen og lim dem inn i de tilsvarende feltene i IdP-en din. Når du har lagret verdiene i IdP, klikker du på Neste. Skjermbildet Velg SAML-kilde vises.
Angi hvor SAML-metadata-dokumentet ditt kommer fra. Velg enten Metadata XML eller Endepunkt-URL for metadata-dokument.
Hvis du valgte Metadata XML:
Du blir bedt om å lime inn XML-dataene fra din IdP. Kopier og lim inn XML-dataene i dialogboksen.
- Obs: Pass på at følgende er inkludert i XML-filen din:
<md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
Hvis du ikke kan redigere XML-filen direkte, må du sørge for å sette IdP-en din til Krev IDP Redirect URL.
- Obs: Pass på at følgende er inkludert i XML-filen din:
Skriv inn ditt SAML e-postattributt når du blir bedt om det, og klikk Koble til.
Hvis du valgte Endepunkt-URL for metadata-dokument:
Skriv inn URL-adressen der metadata-dokumentet ditt ligger i feltet Endepunkt-URL .
Skriv inn ditt SAML e-postattributt i riktig felt.
Klikk Koble til når du er ferdig.
OpenID Connect
For å starte oppsettet av SSO-tilkoblingen, logg inn i OBT, velg Firma i Program menyen, utvid Konfigurasjon menyen (til venstre) og velg Integrasjon. Velg deretter fanen SSO og klikk Koble til ved siden av OpenID Connect alternativet.
Fyll inn verdiene for følgende felt
Metode for attributtforespørsel (GET eller POST).
Klient-ID
Klienthemmelighet
Issuer URL
OpenID Connect e-postattributt
Klikk Koble til når du er ferdig.
Googles standard
For å starte oppsettet av SSO-tilkoblingen, logg inn i OBT, velg Firma i Program menyen, utvid Konfigurasjon menyen (til venstre) og velg Integrasjon. Velg deretter fanen SSO og klikk Koble til ved siden av Google Standard alternativet.
Test
Når du har konfigurert Spotnana til å koble til din IdP, bør du og brukerne dine teste at SSO-løsningen fungerer som den skal. Du blir bedt om å gjøre følgende:
Logg ut av Spotnana.
Gå til innloggingssiden.
Velg SSO-innlogging. Du blir da sendt videre til innloggingssiden til din IdP.
Skriv inn brukernavn og passord for IdP-en. Du blir deretter sendt tilbake til Spotnana og logget inn automatisk.
Obs: Hvis denne SSO-omdirigeringen ikke fungerer for noen av brukerne dine, kan de fortsatt logge inn med sitt vanlige Spotnana-brukernavn og passord.
Hvis du endrer noen av SSO-innstillingene i Spotnana, må denne testprosessen kjøres på nytt.
Feilsøking
Hvis alle brukere i virksomheten får problemer under testingen, prøv følgende:
Sjekk at alle tilkoblingsdetaljer er riktige og er lagt inn korrekt i Spotnana.
Sjekk at identitetsleverandøren (IdP) er riktig satt opp og tilgjengelig.
Hvis det kun er noen få brukere som har problemer, skyldes det som regel at disse brukerne ikke finnes i Spotnana, IdP eller begge steder.
Begrensninger
SAML
Identifikatorer: Vi støtter ikke identifikatorer som brukes til å omdirigere brukere til IdP i løsninger med flere leietakere.
Automatisk utlogging: Vi logger automatisk brukeren ut av Spotnana når de logger ut av IdP.
SAML-innlogging initiert av IdP: Vi krever at SAML-innloggingen starter fra tjenesteleverandøren (anbefalt bransjepraksis).
SAML-signering og kryptering: Vi støtter ikke signering av SAML-forespørsler eller krav om krypterte SAML-påstander.
OpenID Connect
Identifikatorer: Vi støtter ikke identifikatorer som brukes til å omdirigere brukere til IdP i løsninger med flere leietakere.
Hente OpenID Connect-endepunkter: Vi støtter kun autoutfylling via issuer URL og tillater ikke manuell inntasting av endepunkter. Vi fyller automatisk ut følgende: autorisasjonsendepunkt, token-endepunkt, brukerinfo-endepunkt og jwks_uri.
Var denne artikkelen nyttig?
Så bra!
Takk for din tilbakemelding
Beklager at vi ikke kunne være mer til hjelp
Takk for din tilbakemelding
Tilbakemeldingen er sendt inn
Vi setter pris på tilbakemeldingen din og vil prøve å rette på artikkelen