Konfigurera Spotnana Single Sign-on (SSO) för din identitetsleverantör
INNEHÅLLSFÖRTECKNING
Introduktion
I dessa instruktioner beskrivs hur du ställer in Spotnana för att koppla upp mot din identitetsleverantör (IdP) och möjliggöra Single Sign-on (SSO). När allt är klart behöver användarna inte längre ange ett särskilt Spotnana-användarnamn och lösenord, utan kan istället logga in via SSO. För att aktivera SSO i Spotnana behöver du genomföra några engångssteg. Dessa är uppdelade i tre delar:
Förberedande uppgifter - Här får du veta vilken information du behöver ta fram från din IdP innan du börjar. Det finns separata avsnitt för SAML, OpenID Connect och Standard (endast Google).
Steg för konfiguration i Spotnana Onlinebokningsverktyget (OBT) - Här beskrivs hur du kopplar ihop Spotnana med din IdP. Det finns separata avsnitt för SAML, OpenID Connect och Standard (endast Google).
Testning - Här får du veta hur du testar anslutningen mellan Spotnana och din IdP och säkerställer att allt fungerar som det ska.
Förutsättningar
SAML
Dina metadata kan antingen lämnas som text från ett XML-dokument eller som en URL som pekar ut var metadatafilen finns. Ha detta redo innan du startar.
Om du använder ett metadata-XML, ska du lämna SAML XML-metadata och SAML-e-postattributet under konfigurationen i OBT (på sidan Fyll i företagets uppgifter ). E-postattributet ska motsvara användarens e-postadress.
Om du använder en URL till metadata-dokumentet, ska du lämna Endpoint-URL där ditt metadata-dokument finns samt SAML-e-postattributet under konfigurationen i OBT (på sidan Fyll i företagets uppgifter ). Detta e-postattribut ska motsvara användarens e-postadress.
OpenID Connect
Du behöver lämna följande information till Spotnana.
Client ID – Identitetsleverantörens publika ID för ditt konto.
Client Secret – En privat nyckel som bara din identitetsleverantör känner till och som är unik för ditt konto. Den används för att autentisera användare.
Metod för attributförfrågan (GET eller POST) – HTTP-metoden som används för att hämta användaruppgifter.
Issuer URL – Den URL som används för att ta emot autentiseringsförfrågningar.
OpenID Connect-e-postattribut – Attributet som identifierar enskilda användare. Detta ska motsvara användarens e-postadress.
Google Standard
Det finns inga särskilda förutsättningar för detta alternativ.
Steg för konfiguration i Spotnana Onlinebokningsverktyg
SAML
För att börja konfigurera din SSO-anslutning, logga in i OBT, välj Företag i Program menyn, fäll ut Konfiguration menyn (till vänster) och välj Integration. Välj sedan fliken SSO och klicka på Anslut vid SAML alternativet.
Skärmen Konfigurera SAML i din IdP visas. Här får du två värden: ACS/Reply URL och Entity ID, som du behöver för att ställa in din IdP så att den accepterar förfrågningar från oss och skickar svar till oss. Använd kopieringsknappen för att kopiera dessa värden och klistra in dem i motsvarande fält i din IdP. När du har sparat dessa värden i din IdP, klicka på Nästa. Skärmen Välj SAML-källa visas.
Välj varifrån ditt SAML-metadata-dokument ska hämtas. Välj antingen Metadata XML eller Endpoint-URL för metadata-dokument.
Om du valde Metadata XML:
Du kommer att bli ombedd att ange XML-data från din IdP. Kopiera och klistra in XML-datan i dialogrutan.
- Observera: Se till att följande finns med i din XML:
<md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
Om du inte kan redigera din XML direkt, se till att din IdP är inställd på Kräv IDP Redirect URL.
- Observera: Se till att följande finns med i din XML:
Fyll i ditt SAML-e-postattribut när du blir ombedd och klicka på Anslut.
Om du valde Endpoint-URL för metadata-dokument:
Fyll i URL:en där ditt metadata-dokument finns i fältet Endpoint-URL .
Fyll i ditt SAML-e-postattribut i rätt fält.
Klicka på Anslut när du är klar.
OpenID Connect
För att börja konfigurera din SSO-anslutning, logga in i OBT, välj Företag i Program menyn, fäll ut Konfiguration menyn (till vänster) och välj Integration. Välj sedan fliken SSO och klicka på Anslut vid OpenID Connect alternativet.
Fyll i följande fält
Metod för attributförfrågan (GET eller POST).
Client ID
Client Secret
Issuer URL
OpenID Connect-e-postattribut
Klicka på Anslut när du är klar.
Googles standard
För att börja konfigurera din SSO-anslutning, logga in i OBT, välj Företag i Program menyn, fäll ut Konfiguration menyn (till vänster) och välj Integration. Välj sedan fliken SSO och klicka på Anslut vid Google Standard alternativet.
Testning
När du har kopplat Spotnana till din IdP bör du och dina användare testa att SSO-funktionen fungerar. Du kommer att bli ombedd att göra följande:
Logga ut från Spotnana.
Gå till inloggningssidan.
Välj SSO-inloggning. Du skickas då vidare till inloggningssidan för din IdP.
Fyll i ditt användarnamn och lösenord för IdP:n. Du skickas sedan automatiskt tillbaka till Spotnana och loggas in.
Observera: Om SSO-omdirigeringen inte fungerar för någon användare kan de fortfarande logga in med sitt vanliga Spotnana-användarnamn och lösenord.
Om du ändrar någon inställning för SSO-anslutningen i Spotnana, kommer detta testflöde att starta om.
Felsökning
Om alla användare på företaget får problem under testningen, prova följande:
Kontrollera att alla anslutningsuppgifter är korrekta och rätt ifyllda i Spotnana.
Kontrollera att din identitetsleverantör (IdP) är rätt konfigurerad och tillgänglig.
Om bara enstaka användare har problem beror det troligen på att dessa användare ännu inte finns upplagda i Spotnana, din IdP, eller båda.
Begränsningar
SAML
Identifierare: Vi stöder inte identifierare som används för att omdirigera användare till IdP i miljöer med flera hyresgäster (multi-tenant-appar).
Automatisk utloggning: Vi loggar automatiskt ut användaren från Spotnana när de loggas ut från sin IdP.
IdP-initierad SAML-inloggning: Vi kräver SP-initierade SAML-assertioner (branschpraxis).
SAML-signering och kryptering: Vi stöder inte signering av SAML-förfrågningar eller krav på krypterade SAML-assertioner.
OpenID Connect
Identifierare: Vi stöder inte identifierare som används för att omdirigera användare till IdP i miljöer med flera hyresgäster (multi-tenant-appar).
Hämta OpenID Connect-endpoints: Vi stöder endast Autofyll via issuer URL och tillåter inte manuell inmatning av endpoints. Vi fyller automatiskt i följande: authorization endpoint, token endpoint, userinfo endpoint och jwks_uri.
Var artikeln till hjälp?
Toppen!
Tack för din feedback
Vi beklagar att det inte var till hjälp
Tack för din feedback
Feddback skickat
Vi uppskattar din feedback och uppdaterar artikeln vid behov