Cấu hình đăng nhập một lần (SSO) Spotnana cho nhà cung cấp danh tính của bạn

Người tạo: Ashish Chaudhary, Đã sửa đổi vào Sat, 4 Tháng 10 lúc 9:23 CH bởi Ashish Chaudhary

Cấu hình đăng nhập một lần (SSO) Spotnana cho nhà cung cấp nhận dạng của bạn

MỤC LỤC

Giới thiệu

Tài liệu này hướng dẫn cách thiết lập Spotnana để kết nối với hệ thống nhận dạng (IdP) của doanh nghiệp, nhằm hỗ trợ đăng nhập một lần (SSO). Sau khi hoàn tất cấu hình, người dùng sẽ không cần nhập tài khoản và mật khẩu riêng của Spotnana nữa mà có thể sử dụng SSO để truy cập. Để cấu hình SSO cho Spotnana, bạn chỉ cần thực hiện một lần các bước sau (chia thành 3 phần):

  • Các bước chuẩn bị - Hướng dẫn chi tiết về thông tin bạn cần lấy từ IdP trước khi bắt đầu. Có các phần riêng cho SAML, OpenID Connect và Chuẩn Google.

  • Các bước cấu hình trên công cụ Đặt vé trực tuyến Spotnana (OBT) - Hướng dẫn chi tiết cách cấu hình kết nối Spotnana với IdP của bạn. Có các phần riêng cho SAML, OpenID Connect và Chuẩn Google.

  • Kiểm tra kết nối - Hướng dẫn chi tiết cách kiểm tra kết nối giữa Spotnana và IdP, đảm bảo cấu hình đã hoạt động đúng.

Yêu cầu chuẩn bị

SAML

Thông tin metadata của bạn sẽ được cung cấp dưới dạng văn bản XML hoặc một đường dẫn URL trỏ đến nơi lưu trữ file metadata. Vui lòng chuẩn bị sẵn các thông tin này trước khi bắt đầu. 

  • Nếu bạn sử dụng metadata XML, bạn sẽ cần cung cấp cho chúng tôi SAML XML metadata và thuộc tính email SAML trong quá trình cấu hình trên OBT (ở màn hình Nhập thông tin công ty của bạn ).. Thuộc tính email này cần trùng với địa chỉ email của người dùng.

  • Nếu bạn sử dụng URL tài liệu metadata, bạn sẽ cần cung cấp cho chúng tôi Endpoint URL nơi lưu trữ tài liệu metadata và thuộc tính email SAML trong quá trình cấu hình trên OBT (ở màn hình Nhập thông tin công ty của bạn ).. Thuộc tính email này cần trùng với địa chỉ email của người dùng.

OpenID Connect

Bạn cần cung cấp cho Spotnana các thông tin sau.

  • Client ID - Mã định danh công khai của IdP dành cho tài khoản của bạn.

  • Client Secret - Khóa bí mật chỉ IdP biết, dùng riêng cho tài khoản của bạn và xác thực người dùng.

  • Phương thức lấy thuộc tính (GET hoặc POST) - Phương thức HTTP để lấy thông tin người dùng.

  • Issuer URL - Đường dẫn URL nhận yêu cầu xác thực.

  • Thuộc tính email OpenID Connect - Thuộc tính dùng để nhận diện từng người dùng, cần trùng với địa chỉ email của người dùng.

Chuẩn Google

Không có yêu cầu chuẩn bị nào đối với lựa chọn cấu hình này.

Các bước cấu hình trên công cụ Đặt vé trực tuyến Spotnana

SAML

Để bắt đầu cấu hình kết nối SSO, đăng nhập vào OBT, chọn Công ty từ menu Chương trình , mở rộng menu Cấu hình (bên trái) và chọn Tích hợp. Sau đó chọn tab SSO và nhấn Kết nối bên cạnh tùy chọn SAML . 


  1. Màn hình Cấu hình SAML trên IdP của bạn sẽ xuất hiện. Màn hình này cung cấp cho bạn hai giá trị, ACS/Reply URLEntity ID, bạn sẽ dùng để cấu hình IdP nhận và gửi yêu cầu/đáp ứng với Spotnana. Nhấn nút sao chép để copy từng giá trị này và dán vào trường tương ứng trên IdP của bạn. Sau khi đã nhập và lưu các giá trị này trên IdP, nhấn Tiếp theo. Màn hình Chọn nguồn SAML sẽ xuất hiện.  

  2. Xác định nguồn tài liệu metadata SAML của bạn. Chọn một trong hai: Metadata XML hoặc URL endpoint tài liệu metadata

    1. Nếu bạn chọn Metadata XML:

      • Bạn sẽ được yêu cầu cung cấp dữ liệu XML từ IdP. Hãy sao chép và dán dữ liệu XML vào hộp thoại.

        • Lưu ý: Hãy đảm bảo XML của bạn có chứa các thông tin sau:
          <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
          Nếu bạn không thể chỉnh sửa trực tiếp file XML, hãy đảm bảo IdP của bạn được thiết lập Yêu cầu URL chuyển hướng IdP.
      • Nhập thuộc tính email SAML khi được yêu cầu và nhấn Kết nối

    2. Nếu bạn chọn URL endpoint tài liệu metadata:

      • Nhập URL nơi lưu trữ tài liệu metadata vào trường Endpoint URL .

      • Nhập thuộc tính email SAML vào trường tương ứng.

  3. Nhấn Kết nối khi hoàn tất.

OpenID Connect

Để bắt đầu cấu hình kết nối SSO, đăng nhập vào OBT, chọn Công ty từ menu Chương trình , mở rộng menu Cấu hình (bên trái) và chọn Tích hợp. Sau đó chọn tab SSO và nhấn Kết nối bên cạnh tùy chọn OpenID Connect . 

  1. Điền các giá trị cho các trường sau

    • Phương thức lấy thuộc tính (GET hoặc POST).

    • Client ID

    • Client Secret

    • Issuer URL

    • Thuộc tính email OpenID Connect 

  2. Nhấn Kết nối khi hoàn tất.

Chuẩn Google

Để bắt đầu cấu hình kết nối SSO, đăng nhập vào OBT, chọn Công ty từ menu Chương trình , mở rộng menu Cấu hình (bên trái) và chọn Tích hợp. Sau đó chọn tab SSO và nhấn Kết nối bên cạnh tùy chọn Chuẩn Google .

Kiểm tra kết nối 

Sau khi đã cấu hình Spotnana kết nối với IdP, bạn và người dùng nên kiểm tra lại chức năng SSO đã hoạt động đúng chưa. Hệ thống sẽ hướng dẫn bạn thực hiện các bước sau: 

  1. Đăng xuất khỏi Spotnana.

  2. Truy cập trang đăng nhập.

  3. Chọn phương thức đăng nhập SSO. Bạn sẽ được chuyển hướng sang trang đăng nhập của IdP.

  4. Nhập tài khoản và mật khẩu IdP của bạn. Sau đó bạn sẽ được chuyển về Spotnana và đăng nhập tự động.

Lưu ý: Nếu chuyển hướng SSO không hoạt động với một số người dùng, họ vẫn có thể đăng nhập bằng tài khoản và mật khẩu Spotnana như thông thường.


Nếu bạn thay đổi bất kỳ cài đặt kết nối SSO nào trên Spotnana, quy trình kiểm tra này sẽ được kích hoạt lại. 

Xử lý sự cố

Nếu toàn bộ người dùng trong công ty gặp sự cố khi kiểm tra, hãy thử các bước sau:

  • Đảm bảo mọi thông tin kết nối đã được nhập chính xác trên Spotnana.

  • Đảm bảo hệ thống IdP của bạn đã được cấu hình đúng và có thể truy cập.

Nếu chỉ một vài người dùng gặp vấn đề, có thể các tài khoản đó chưa tồn tại trên Spotnana, IdP hoặc cả hai.

Lưu ý quan trọng

SAML

  • Định danh: Chúng tôi không hỗ trợ các định danh dùng để chuyển hướng người dùng đến IdP trong các ứng dụng đa khách hàng.

  • Tự động đăng xuất: Người dùng sẽ tự động bị đăng xuất khỏi Spotnana khi họ đăng xuất khỏi IdP.

  • Đăng nhập SAML khởi tạo từ IdP: Chúng tôi yêu cầu xác thực SAML khởi tạo từ phía dịch vụ (SP-initiated SAML), đây cũng là thông lệ tốt nhất trong ngành.

  • Ký và mã hóa SAML: Chúng tôi không hỗ trợ ký yêu cầu SAML hoặc yêu cầu mã hóa assertion SAML.

OpenID Connect

  • Định danh: Chúng tôi không hỗ trợ các định danh dùng để chuyển hướng người dùng đến IdP trong các ứng dụng đa khách hàng.

  • Lấy thông tin endpoint OpenID Connect: Chúng tôi chỉ hỗ trợ Tự động điền qua issuer URL và không cho phép Nhập thủ công cho các endpoint. Các endpoint sau sẽ được tự động điền: authorization endpoint, token endpoint, userinfo endpoint và jwks_uri.

Bài viết này có hữu ích không?

Thật tuyệt!

Cám ơn phản hồi của bạn

Rất tiếc là chúng tôi không giúp được nhiều!

Cám ơn phản hồi của bạn

Hãy cho chúng tôi biết làm thế nào chúng tôi có thể cải thiện bài viết này!

Chọn ít nhất một trong những lý do
Yêu cầu xác minh CAPTCHA.

Đã gửi phản hồi

Chúng tôi đánh giá cao nỗ lực của bạn và sẽ cố gắng sửa bài viết