Configurarea autentificării unice Spotnana (SSO) pentru furnizorul dumneavoastră de identitate
CUPRINS
Introducere
Acest ghid vă arată cum să configurați Spotnana pentru a se conecta la furnizorul dumneavoastră de identitate (IdP), astfel încât să puteți folosi autentificarea unică (SSO). După ce finalizați configurarea, utilizatorii nu vor mai avea nevoie de un cont și parolă dedicate Spotnana, ci se vor autentifica prin SSO. Pentru a activa SSO în Spotnana, trebuie să parcurgeți câțiva pași (o singură dată). Aceștia sunt grupați în 3 secțiuni:
Pași preliminari - Instrucțiuni despre ce informații trebuie să obțineți în prealabil de la IdP-ul dumneavoastră. Există secțiuni separate pentru SAML, OpenID Connect și Standard (doar pentru Google).
Pași de configurare în Spotnana Online Booking Tool (OBT) - Instrucțiuni detaliate despre cum să configurați conexiunea Spotnana cu IdP-ul dumneavoastră. Există secțiuni separate pentru SAML, OpenID Connect și Standard (doar pentru Google).
Testare - Instrucțiuni despre cum puteți verifica funcționarea conexiunii dintre Spotnana și IdP și dacă totul este configurat corect.
Cerințe preliminare
SAML
Datele dumneavoastră de tip metadata pot fi furnizate fie ca text preluat dintr-un fișier XML, fie ca un URL care indică locația unde este găzduit fișierul de metadata. Asigurați-vă că aveți aceste informații la îndemână înainte de a începe.
Dacă folosiți un fișier XML de metadata, va trebui să ne transmiteți metadata SAML în format XML și atributul email SAML în timpul configurării în OBT (folosind ecranul Introduceți informațiile companiei dumneavoastră ).. Atributul de email trebuie să corespundă adresei de email a utilizatorului.
Dacă folosiți un URL pentru documentul de metadata, va trebui să ne furnizați Endpoint URL-ul unde este găzduit documentul de metadata și atributul email SAML în timpul configurării în OBT (folosind ecranul Introduceți informațiile companiei dumneavoastră ).. Acest atribut de email trebuie să corespundă adresei de email a utilizatorului.
OpenID Connect
Trebuie să furnizați către Spotnana următoarele informații:
Client ID – Identificatorul public al contului dumneavoastră la furnizorul de identitate.
Client Secret – Cheie privată, cunoscută doar de furnizorul de identitate, unică pentru contul dumneavoastră și folosită la autentificare.
Metoda de solicitare a atributelor (GET sau POST) – Metoda HTTP folosită pentru a prelua detaliile utilizatorului.
Issuer URL – Adresa URL folosită pentru a primi cererile de autentificare.
Atributul de email OpenID Connect – Atributul care identifică fiecare utilizator. Acesta trebuie să corespundă adresei de email a utilizatorului.
Standard Google
Pentru această opțiune de configurare nu există cerințe preliminare.
Pași de configurare în Spotnana Online Booking Tool
SAML
Pentru a începe configurarea conexiunii SSO, autentificați-vă în OBT, selectați Companie din meniul Program , extindeți meniul Configurare (din partea stângă) și selectați Integrare. Apoi accesați fila SSO și apăsați Conectare lângă opțiunea SAML .
Va apărea ecranul Configurarea SAML în IdP-ul dumneavoastră . Pe acest ecran veți găsi două valori: ACS/Reply URL și Entity ID, pe care le veți folosi pentru a configura IdP-ul să accepte cereri și să trimită răspunsuri către noi. Folosiți butonul de copiere pentru a prelua fiecare valoare și inserați-le în câmpurile corespunzătoare din IdP. După ce ați salvat valorile în IdP, apăsați Următorul. Va apărea ecranul Selectați sursa documentului SAML .
Indicați sursa documentului de metadata SAML. Selectați fie Metadata XML sau URL-ul endpoint pentru documentul de metadata.
Dacă ați ales Metadata XML:
Vi se va solicita să introduceți datele XML de la IdP. Copiați și inserați datele XML în caseta de dialog.
- Notă: Asigurați-vă că XML-ul conține următoarele:
<md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
Dacă nu puteți edita direct XML-ul, asigurați-vă că IdP-ul este setat să folosească Cerință URL de redirecționare IDP.
- Notă: Asigurați-vă că XML-ul conține următoarele:
Introduceți atributul de email SAML când vi se solicită și apăsați Conectare.
Dacă ați ales URL-ul endpoint pentru documentul de metadata:
Introduceți URL-ul unde este găzduit documentul de metadata în câmpul Endpoint URL .
Introduceți atributul de email SAML în câmpul corespunzător.
Apăsați Conectare după ce ați completat datele.
OpenID Connect
Pentru a începe configurarea conexiunii SSO, autentificați-vă în OBT, selectați Companie din meniul Program , extindeți meniul Configurare (din partea stângă) și selectați Integrare. Apoi accesați fila SSO și apăsați Conectare lângă opțiunea OpenID Connect .
Completați valorile pentru următoarele câmpuri
Metoda de solicitare a atributelor (GET sau POST).
Client ID
Client Secret
Issuer URL
Atributul de email OpenID Connect
Apăsați Conectare după ce ați completat datele.
Standardul Google
Pentru a începe configurarea conexiunii SSO, autentificați-vă în OBT, selectați Companie din meniul Program , extindeți meniul Configurare (din partea stângă) și selectați Integrare. Apoi accesați fila SSO și apăsați Conectare lângă opțiunea Standard Google .
Testare
După ce ați configurat Spotnana pentru a se conecta la IdP, este recomandat ca dumneavoastră și utilizatorii să verificați dacă funcționalitatea SSO funcționează corect. Veți fi îndrumați să:
Deconectați-vă din Spotnana.
Accesați pagina de autentificare.
Alegeți opțiunea de autentificare SSO. Veți fi redirecționat către pagina de autentificare a IdP-ului.
Introduceți numele de utilizator și parola pentru IdP. Veți fi redirecționat înapoi în Spotnana și veți fi autentificat automat.
Notă: Dacă redirecționarea SSO nu funcționează pentru unii utilizatori, aceștia pot folosi în continuare contul și parola Spotnana pentru a se autentifica.
Dacă modificați orice setare a conexiunii SSO în Spotnana, această procedură de testare va trebui reluată.
Depanare
Dacă toți utilizatorii din companie întâmpină probleme la testare, încercați următoarele:
Verificați dacă toate detaliile conexiunii sunt corecte și au fost introduse corect în Spotnana.
Asigurați-vă că sistemul furnizorului de identitate (IdP) este configurat corect și este accesibil.
Dacă doar câțiva utilizatori întâmpină probleme, cel mai probabil aceștia nu există încă nici în Spotnana, nici în IdP, sau în ambele.
Atenționări
SAML
Identificatori: Nu acceptăm identificatori care sunt folosiți pentru redirecționarea utilizatorilor către IdP în aplicații multi-tenant.
Deconectare automată: Utilizatorul este deconectat automat din Spotnana atunci când se deconectează din IdP.
Autentificare SAML inițiată de IdP: Acceptăm doar autentificare SAML inițiată de SP (conform recomandărilor din industrie).
Semnare și criptare SAML: Nu acceptăm semnarea cererilor SAML sau obligativitatea criptării aserțiunilor SAML.
OpenID Connect
Identificatori: Nu acceptăm identificatori care sunt folosiți pentru redirecționarea utilizatorilor către IdP în aplicații multi-tenant.
Preluarea endpoint-urilor OpenID Connect: Acceptăm doar Completare automată prin issuer URL și nu permitem Introducere manuală pentru endpoint-uri. Completăm automat următoarele: authorization endpoint, token endpoint, userinfo endpoint și jwks_uri.
A fost de ajutor articolul?
Grozav!
Mulțumim pentru feedback
Ne pare rău! Nu am putut fi de ajutor
Mulțumim pentru feedback
Feedback trimis
Apreciem efortul dumneavoastră și vom încerca să modificăm articolul