Подешавање јединствене пријаве (SSO) за Spotnana преко вашег система за управљање идентитетом

Креирао Ashish Chaudhary, Измењено на дан Sun, 5 Окт у 11:02 ПРЕ ПОДНЕ од стране Ashish Chaudhary

Подешавање јединствене пријаве (SSO) за Spotnana у ваш систем за управљање идентитетом

САДРЖАЈ

Увод

Ова упутства показују како да подесите Spotnana да се повеже са вашим системом за управљање идентитетом (IdP) ради омогућавања јединствене пријаве (SSO). Када завршите подешавање, ваши корисници више неће морати да уносе корисничко име и лозинку специфичне за Spotnana, већ ће приступати преко SSO-а. Поступак подешавања се ради једном и састоји се из три целине:

  • Припремне активности - Детаљна упутства о подацима које треба да прибавите од свог IdP-а унапред. За SAML, OpenID Connect и Google стандард постоје одвојени делови.

  • Подешавање у Spotnana систему за онлајн резервације (OBT) - Кораци за повезивање Spotnana са вашим IdP-ом. За SAML, OpenID Connect и Google стандард постоје посебна упутства.

  • Тестирање - Како да проверите да ли је веза између Spotnana и вашег IdP-а успешно успостављена и ради исправно.

Потребно је припремити

SAML

Ваши метаподаци могу бити достављени као текст из XML документа или као URL адреса на којој се налази ваш фајл са метаподацима. Ове податке припремите пре почетка подешавања. 

  • Ако користите XML са метаподацима, потребно је да доставите SAML XML метаподатке и SAML поље за е-пошту током подешавања у OBT-у (на екрану „Унесите податке о својој компанији“ ). Ово поље за е-пошту треба да одговара адреси е-поште корисника.

  • Ако користите URL документа са метаподацима, потребно је да доставите Endpoint URL на којој се налази ваш документ са метаподацима и SAML поље за е-пошту током подешавања у OBT-у (на екрану „Унесите податке о својој компанији“ ). Ово поље за е-пошту треба да одговара адреси е-поште корисника.

OpenID Connect

Потребно је да Spotnana-у доставите следеће податке.

  • Client ID – Јавни идентификатор вашег налога код IdP-а.

  • Client Secret – Јединствени тајни кључ који зна само ваш IdP и користи се за аутентификацију корисника.

  • Метод захтева за атрибуте (GET или POST) – HTTP метод који се користи за преузимање података о кориснику.

  • Issuer URL – Адреса која се користи за пријем захтева за аутентификацију.

  • OpenID Connect поље за е-пошту – Атрибут који идентификује корисника. Ово поље треба да буде адреса е-поште корисника.

Google стандард

За ову опцију није потребна посебна припрема.

Како се врши подешавање у Spotnana систему за онлајн резервације

SAML

Да бисте започели подешавање SSO везе, пријавите се у OBT, изаберите Компанија из Програм менија, проширите Подешавање мени (са леве стране) и изаберите Интеграције. Затим идите на SSO картицу и кликните на Повежи поред опције SAML . 


  1. Појавиће се екран Подешавање SAML-а у вашем IdP-у . На овом екрану добијате две вредности: ACS/Reply URL и Entity ID, које треба да копирате и унесете у одговарајућа поља у вашем IdP-у. Када то урадите и сачувате податке у IdP-у, кликните на Следеће. Појавиће се екран Изаберите извор SAML метаподатака .  

  2. Овде бирате извор вашег SAML документа са метаподацима. Изаберите или Metadata XML или Endpoint URL документа са метаподацима

    1. Ако сте изабрали Metadata XML:

      • Биће вам затражено да унесете XML податке добијене од вашег IdP-а. Копирајте и налепите XML у предвиђено поље.

        • Напомена: Обавезно укључите следеће у ваш XML:
          <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
          Ако не можете директно да мењате XML, подесите у IdP-у опцију Захтевај IdP Redirect URL.
      • Унесите своје SAML поље за е-пошту када се то затражи и кликните на Повежи

    2. Ако сте изабрали Endpoint URL документа са метаподацима:

      • У поље Endpoint URL унесите адресу на којој се налази ваш документ са метаподацима.

      • Унесите своје SAML поље за е-пошту у одговарајуће поље.

  3. Кликните на Повежи када завршите.

OpenID Connect

Да бисте започели подешавање SSO везе, пријавите се у OBT, изаберите Компанија из Програм менија, проширите Подешавање мени (са леве стране) и изаберите Интеграције. Затим идите на SSO картицу и кликните на Повежи поред опције OpenID Connect . 

  1. Потребно је да попуните следећа поља

    • Метод захтева за атрибуте (GET или POST).

    • Client ID

    • Client Secret

    • Issuer URL

    • OpenID Connect поље за е-пошту 

  2. Кликните на Повежи када завршите.

Google стандард

Да бисте започели подешавање SSO везе, пријавите се у OBT, изаберите Компанија из Програм менија, проширите Подешавање мени (са леве стране) и изаберите Интеграције. Затим идите на SSO картицу и кликните на Повежи поред опције Google стандард .

Тестирање 

Када подесите Spotnana да се повеже са вашим IdP-ом, препоручујемо да ви и ваши корисници проверите да ли SSO ради исправно. Биће вам предложено да урадите следеће: 

  1. Одјавите се из Spotnana.

  2. Отворите страницу за пријаву.

  3. Изаберите опцију за SSO пријаву. Бићете преусмерени на страницу за пријаву вашег IdP-а.

  4. Унесите своје корисничко име и лозинку за IdP. Бићете аутоматски враћени у Spotnana и пријављени.

Напомена: Ако неком кориснику не ради SSO преусмеравање, и даље ће моћи да се пријави својим Spotnana корисничким именом и лозинком.


Ако промените неко од SSO подешавања у Spotnana, овај тест ће бити поново покренут. 

Решавање проблема

Ако сви корисници у вашој компанији имају проблеме током тестирања, покушајте следеће:

  • Проверите да ли су сви подаци о повезивању тачно и исправно унети у Spotnana.

  • Проверите да ли је ваш IdP систем правилно подешен и доступан.

Ако само поједини корисници имају проблем, вероватно ти корисници још увек не постоје у Spotnana или у вашем IdP-у, или у оба система.

Напомене

SAML

  • Идентификатори: Не подржавамо идентификаторе који се користе за преусмеравање корисника на IdP у мултитенант апликацијама.

  • Аутоматско одјављивање: Корисник ће бити аутоматски одјављен из Spotnana када се одјави са IdP-а.

  • SAML пријава покренута од IdP-а: Захтевамо да се користе SP-инициране SAML потврде (што је стандард у индустрији).

  • SAML потписивање и енкрипција: Не подржавамо потписивање SAML захтева нити захтевамо енкрипцију SAML потврда.

OpenID Connect

  • Идентификатори: Не подржавамо идентификаторе који се користе за преусмеравање корисника на IdP у мултитенант апликацијама.

  • Преузимање OpenID Connect крајњих тачака: Подржавамо само аутоматско попуњавање преко Issuer URL-а и не дозвољавамо ручно уношење крајњих тачака. Аутоматски попуњавамо следеће: authorization endpoint, token endpoint, userinfo endpoint и jwks_uri.

Да ли је овај чланак био од помоћи?

То је сјајно!

Хвала на повратним информацијама

Жао нам је! Нисмо могли да вам помогнемо

Хвала на повратним информацијама

Јавите нам како можемо да побољшамо овај чланак!

Одаберите барем један од разлога
Потребна је верификација CAPTCHA.

Повратне информације су послате

Ценимо ваш труд и покушаћемо да поправимо чланак