Configurați autentificarea unică (SSO) Spotnana pentru furnizorul dvs. de identitate

Creat de Ashish Chaudhary, Modificat la Du, 5 Oct la 10:37 AM de Ashish Chaudhary

Configurarea autentificării unice Spotnana (SSO) pentru furnizorul dumneavoastră de identitate

CUPRINS

Introducere

Acest ghid vă arată cum să configurați Spotnana pentru a se conecta la furnizorul dumneavoastră de identitate (IdP), astfel încât să puteți folosi autentificarea unică (SSO). După ce finalizați configurarea, utilizatorii nu vor mai avea nevoie de un cont și parolă dedicate Spotnana, ci se vor autentifica prin SSO. Pentru a activa SSO în Spotnana, trebuie să parcurgeți câțiva pași (o singură dată). Aceștia sunt grupați în 3 secțiuni:

  • Pași preliminari - Instrucțiuni despre ce informații trebuie să obțineți în prealabil de la IdP-ul dumneavoastră. Există secțiuni separate pentru SAML, OpenID Connect și Standard (doar pentru Google).

  • Pași de configurare în Spotnana Online Booking Tool (OBT) - Instrucțiuni detaliate despre cum să configurați conexiunea Spotnana cu IdP-ul dumneavoastră. Există secțiuni separate pentru SAML, OpenID Connect și Standard (doar pentru Google).

  • Testare - Instrucțiuni despre cum puteți verifica funcționarea conexiunii dintre Spotnana și IdP și dacă totul este configurat corect.

Cerințe preliminare

SAML

Datele dumneavoastră de tip metadata pot fi furnizate fie ca text preluat dintr-un fișier XML, fie ca un URL care indică locația unde este găzduit fișierul de metadata. Asigurați-vă că aveți aceste informații la îndemână înainte de a începe. 

  • Dacă folosiți un fișier XML de metadata, va trebui să ne transmiteți metadata SAML în format XML și atributul email SAML în timpul configurării în OBT (folosind ecranul Introduceți informațiile companiei dumneavoastră ).. Atributul de email trebuie să corespundă adresei de email a utilizatorului.

  • Dacă folosiți un URL pentru documentul de metadata, va trebui să ne furnizați Endpoint URL-ul unde este găzduit documentul de metadata și atributul email SAML în timpul configurării în OBT (folosind ecranul Introduceți informațiile companiei dumneavoastră ).. Acest atribut de email trebuie să corespundă adresei de email a utilizatorului.

OpenID Connect

Trebuie să furnizați către Spotnana următoarele informații:

  • Client ID – Identificatorul public al contului dumneavoastră la furnizorul de identitate.

  • Client Secret – Cheie privată, cunoscută doar de furnizorul de identitate, unică pentru contul dumneavoastră și folosită la autentificare.

  • Metoda de solicitare a atributelor (GET sau POST) – Metoda HTTP folosită pentru a prelua detaliile utilizatorului.

  • Issuer URL – Adresa URL folosită pentru a primi cererile de autentificare.

  • Atributul de email OpenID Connect – Atributul care identifică fiecare utilizator. Acesta trebuie să corespundă adresei de email a utilizatorului.

Standard Google

Pentru această opțiune de configurare nu există cerințe preliminare.

Pași de configurare în Spotnana Online Booking Tool

SAML

Pentru a începe configurarea conexiunii SSO, autentificați-vă în OBT, selectați Companie din meniul Program , extindeți meniul Configurare (din partea stângă) și selectați Integrare. Apoi accesați fila SSO și apăsați Conectare lângă opțiunea SAML . 


  1. Va apărea ecranul Configurarea SAML în IdP-ul dumneavoastră . Pe acest ecran veți găsi două valori: ACS/Reply URL și Entity ID, pe care le veți folosi pentru a configura IdP-ul să accepte cereri și să trimită răspunsuri către noi. Folosiți butonul de copiere pentru a prelua fiecare valoare și inserați-le în câmpurile corespunzătoare din IdP. După ce ați salvat valorile în IdP, apăsați Următorul. Va apărea ecranul Selectați sursa documentului SAML .  

  2. Indicați sursa documentului de metadata SAML. Selectați fie Metadata XML sau URL-ul endpoint pentru documentul de metadata

    1. Dacă ați ales Metadata XML:

      • Vi se va solicita să introduceți datele XML de la IdP. Copiați și inserați datele XML în caseta de dialog.

        • Notă: Asigurați-vă că XML-ul conține următoarele:
          <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
          Dacă nu puteți edita direct XML-ul, asigurați-vă că IdP-ul este setat să folosească Cerință URL de redirecționare IDP.
      • Introduceți atributul de email SAML când vi se solicită și apăsați Conectare

    2. Dacă ați ales URL-ul endpoint pentru documentul de metadata:

      • Introduceți URL-ul unde este găzduit documentul de metadata în câmpul Endpoint URL .

      • Introduceți atributul de email SAML în câmpul corespunzător.

  3. Apăsați Conectare după ce ați completat datele.

OpenID Connect

Pentru a începe configurarea conexiunii SSO, autentificați-vă în OBT, selectați Companie din meniul Program , extindeți meniul Configurare (din partea stângă) și selectați Integrare. Apoi accesați fila SSO și apăsați Conectare lângă opțiunea OpenID Connect . 

  1. Completați valorile pentru următoarele câmpuri

    • Metoda de solicitare a atributelor (GET sau POST).

    • Client ID

    • Client Secret

    • Issuer URL

    • Atributul de email OpenID Connect 

  2. Apăsați Conectare după ce ați completat datele.

Standardul Google

Pentru a începe configurarea conexiunii SSO, autentificați-vă în OBT, selectați Companie din meniul Program , extindeți meniul Configurare (din partea stângă) și selectați Integrare. Apoi accesați fila SSO și apăsați Conectare lângă opțiunea Standard Google .

Testare 

După ce ați configurat Spotnana pentru a se conecta la IdP, este recomandat ca dumneavoastră și utilizatorii să verificați dacă funcționalitatea SSO funcționează corect. Veți fi îndrumați să: 

  1. Deconectați-vă din Spotnana.

  2. Accesați pagina de autentificare.

  3. Alegeți opțiunea de autentificare SSO. Veți fi redirecționat către pagina de autentificare a IdP-ului.

  4. Introduceți numele de utilizator și parola pentru IdP. Veți fi redirecționat înapoi în Spotnana și veți fi autentificat automat.

Notă: Dacă redirecționarea SSO nu funcționează pentru unii utilizatori, aceștia pot folosi în continuare contul și parola Spotnana pentru a se autentifica.


Dacă modificați orice setare a conexiunii SSO în Spotnana, această procedură de testare va trebui reluată. 

Depanare

Dacă toți utilizatorii din companie întâmpină probleme la testare, încercați următoarele:

  • Verificați dacă toate detaliile conexiunii sunt corecte și au fost introduse corect în Spotnana.

  • Asigurați-vă că sistemul furnizorului de identitate (IdP) este configurat corect și este accesibil.

Dacă doar câțiva utilizatori întâmpină probleme, cel mai probabil aceștia nu există încă nici în Spotnana, nici în IdP, sau în ambele.

Atenționări

SAML

  • Identificatori: Nu acceptăm identificatori care sunt folosiți pentru redirecționarea utilizatorilor către IdP în aplicații multi-tenant.

  • Deconectare automată: Utilizatorul este deconectat automat din Spotnana atunci când se deconectează din IdP.

  • Autentificare SAML inițiată de IdP: Acceptăm doar autentificare SAML inițiată de SP (conform recomandărilor din industrie).

  • Semnare și criptare SAML: Nu acceptăm semnarea cererilor SAML sau obligativitatea criptării aserțiunilor SAML.

OpenID Connect

  • Identificatori: Nu acceptăm identificatori care sunt folosiți pentru redirecționarea utilizatorilor către IdP în aplicații multi-tenant.

  • Preluarea endpoint-urilor OpenID Connect: Acceptăm doar Completare automată prin issuer URL și nu permitem Introducere manuală pentru endpoint-uri. Completăm automat următoarele: authorization endpoint, token endpoint, userinfo endpoint și jwks_uri.

A fost de ajutor articolul?

Grozav!

Mulțumim pentru feedback

Ne pare rău! Nu am putut fi de ajutor

Mulțumim pentru feedback

Spuneți-ne cum putem îmbunătăți acest articol!

Selectează cel puțin unul dintre motive
Verificarea CAPTCHA este necesară.

Feedback trimis

Apreciem efortul dumneavoastră și vom încerca să modificăm articolul