Konfigurer Spotnana Single Sign-on (SSO) for din identitetsleverandør

Opprettet av Ashish Chaudhary, Endret Sun, 5 Okt ved 7:59 PM av Ashish Chaudhary

Konfigurer Spotnana Single Sign-on (SSO) for din identitetsleverandør

INNHOLDSFORTEGNELSE

Introduksjon

Denne veiledningen forklarer hvordan du setter opp Spotnana slik at løsningen kan koble seg til din identitetsleverandør (IdP) for å støtte Single Sign-on (SSO). Når dette er satt opp, slipper brukerne dine å bruke et eget brukernavn og passord for Spotnana, og kan i stedet logge inn med SSO. For å aktivere SSO i Spotnana, må du gjennom noen få steg (dette gjøres kun én gang). Stegene er delt opp i tre deler:

  • Oppgaver før oppsett - Her finner du informasjon om hva du må hente fra din IdP på forhånd. Det finnes egne seksjoner for SAML, OpenID Connect og Standard (kun Google).

  • Konfigurasjonstrinn i Spotnana Online Booking Tool (OBT) - Her får du veiledning om hvordan du kobler Spotnana til din IdP. Det finnes egne seksjoner for SAML, OpenID Connect og Standard (kun Google).

  • Test - Her får du instruksjoner om hvordan du tester at tilkoblingen mellom Spotnana og din IdP fungerer som den skal.

Forutsetninger

SAML

Metadataene dine kan enten leveres som tekst fra et XML-dokument eller som en URL som peker til hvor metadatafilen ligger. Ha dette klart før du starter. 

  • Hvis du bruker en metadata-XML, må du sende oss SAML XML-metadata og SAML e-postattributt under oppsettet i OBT (på skjermbildet Skriv inn firmaopplysninger ). E-postattributtet skal tilsvare brukerens e-postadresse.

  • Hvis du bruker en URL til metadata-dokument, må du sende oss Endepunkt-URL hvor metadata-dokumentet ditt ligger, samt SAML e-postattributt under oppsettet i OBT (på skjermbildet Skriv inn firmaopplysninger ). Dette e-postattributtet skal tilsvare brukerens e-postadresse.

OpenID Connect

Du må oppgi følgende informasjon til Spotnana.

  • Klient-ID – Den offentlige identifikatoren for kontoen din hos identitetsleverandøren.

  • Klienthemmelighet – En privat nøkkel som kun identitetsleverandøren kjenner, og som er unik for kontoen din og brukes til å autentisere brukere.

  • Metode for attributtforespørsel (GET eller POST) – HTTP-metoden som brukes for å hente brukerdata.

  • Issuer URL – URL-adressen som brukes for å motta autentiseringsforespørsler.

  • OpenID Connect e-postattributt – Attributtet som brukes til å identifisere enkeltbrukere. Dette attributtet skal tilsvare brukerens e-postadresse.

Google Standard

Det er ingen forhåndskrav for denne konfigurasjonen.

Konfigurasjonstrinn i Spotnana Online Booking Tool

SAML

For å starte oppsettet av SSO-tilkoblingen, logg inn i OBT, velg Firma i Program menyen, utvid Konfigurasjon menyen (til venstre) og velg Integrasjon. Velg deretter fanen SSO og klikk Koble til ved siden av SAML alternativet. 


  1. Skjermbildet Konfigurer SAML i din IdP vises. Her får du to verdier: ACS/Reply URL og Entity ID, som du bruker for å konfigurere IdP-en din slik at den aksepterer forespørsler fra oss og sender svar tilbake. Bruk kopier-knappen for å kopiere disse verdiene til utklippstavlen og lim dem inn i de tilsvarende feltene i IdP-en din. Når du har lagret verdiene i IdP, klikker du på Neste. Skjermbildet Velg SAML-kilde vises.  

  2. Angi hvor SAML-metadata-dokumentet ditt kommer fra. Velg enten Metadata XML eller Endepunkt-URL for metadata-dokument

    1. Hvis du valgte Metadata XML:

      • Du blir bedt om å lime inn XML-dataene fra din IdP. Kopier og lim inn XML-dataene i dialogboksen.

        • Obs: Pass på at følgende er inkludert i XML-filen din:
          <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
          Hvis du ikke kan redigere XML-filen direkte, må du sørge for å sette IdP-en din til Krev IDP Redirect URL.
      • Skriv inn ditt SAML e-postattributt når du blir bedt om det, og klikk Koble til

    2. Hvis du valgte Endepunkt-URL for metadata-dokument:

      • Skriv inn URL-adressen der metadata-dokumentet ditt ligger i feltet Endepunkt-URL .

      • Skriv inn ditt SAML e-postattributt i riktig felt.

  3. Klikk Koble til når du er ferdig.

OpenID Connect

For å starte oppsettet av SSO-tilkoblingen, logg inn i OBT, velg Firma i Program menyen, utvid Konfigurasjon menyen (til venstre) og velg Integrasjon. Velg deretter fanen SSO og klikk Koble til ved siden av OpenID Connect alternativet. 

  1. Fyll inn verdiene for følgende felt

    • Metode for attributtforespørsel (GET eller POST).

    • Klient-ID

    • Klienthemmelighet

    • Issuer URL

    • OpenID Connect e-postattributt 

  2. Klikk Koble til når du er ferdig.

Googles standard

For å starte oppsettet av SSO-tilkoblingen, logg inn i OBT, velg Firma i Program menyen, utvid Konfigurasjon menyen (til venstre) og velg Integrasjon. Velg deretter fanen SSO og klikk Koble til ved siden av Google Standard alternativet.

Test 

Når du har konfigurert Spotnana til å koble til din IdP, bør du og brukerne dine teste at SSO-løsningen fungerer som den skal. Du blir bedt om å gjøre følgende: 

  1. Logg ut av Spotnana.

  2. Gå til innloggingssiden.

  3. Velg SSO-innlogging. Du blir da sendt videre til innloggingssiden til din IdP.

  4. Skriv inn brukernavn og passord for IdP-en. Du blir deretter sendt tilbake til Spotnana og logget inn automatisk.

Obs: Hvis denne SSO-omdirigeringen ikke fungerer for noen av brukerne dine, kan de fortsatt logge inn med sitt vanlige Spotnana-brukernavn og passord.


Hvis du endrer noen av SSO-innstillingene i Spotnana, må denne testprosessen kjøres på nytt. 

Feilsøking

Hvis alle brukere i virksomheten får problemer under testingen, prøv følgende:

  • Sjekk at alle tilkoblingsdetaljer er riktige og er lagt inn korrekt i Spotnana.

  • Sjekk at identitetsleverandøren (IdP) er riktig satt opp og tilgjengelig.

Hvis det kun er noen få brukere som har problemer, skyldes det som regel at disse brukerne ikke finnes i Spotnana, IdP eller begge steder.

Begrensninger

SAML

  • Identifikatorer: Vi støtter ikke identifikatorer som brukes til å omdirigere brukere til IdP i løsninger med flere leietakere.

  • Automatisk utlogging: Vi logger automatisk brukeren ut av Spotnana når de logger ut av IdP.

  • SAML-innlogging initiert av IdP: Vi krever at SAML-innloggingen starter fra tjenesteleverandøren (anbefalt bransjepraksis).

  • SAML-signering og kryptering: Vi støtter ikke signering av SAML-forespørsler eller krav om krypterte SAML-påstander.

OpenID Connect

  • Identifikatorer: Vi støtter ikke identifikatorer som brukes til å omdirigere brukere til IdP i løsninger med flere leietakere.

  • Hente OpenID Connect-endepunkter: Vi støtter kun autoutfylling via issuer URL og tillater ikke manuell inntasting av endepunkter. Vi fyller automatisk ut følgende: autorisasjonsendepunkt, token-endepunkt, brukerinfo-endepunkt og jwks_uri.

Var denne artikkelen nyttig?

Så bra!

Takk for din tilbakemelding

Beklager at vi ikke kunne være mer til hjelp

Takk for din tilbakemelding

Fortell oss hvordan vi kan forbedre denne artikkelen.

Velg minst én av grunnene
CAPTCHA-verifisering er obligatorisk.

Tilbakemeldingen er sendt inn

Vi setter pris på tilbakemeldingen din og vil prøve å rette på artikkelen