I den här artikeln kommer vi att guida dig genom installationsprocessen för SSO-integrationer, inklusive OpenID och SAML.
Vad är SSO?
SSO-tjänster gör det möjligt för en användare att komma åt flera applikationer med en enda uppsättning autentiseringsuppgifter (t.ex. namn, e-postadress och lösenord). Slutanvändaren behöver bara autentisera sig en gång för varje applikation som de har beviljats åtkomst till. När användaren sedan växlar mellan olika applikationer inom samma session behövs inga ytterligare autentiseringsfrågor.
Varför ska vi ha SSO?
-
Förbättrar användarhanteringen för ägare av användare i olika system.
-
Slutanvändarna behöver inte längre administrera och komma ihåg flera olika lösenord och användarnamn.
-
Underlättar för slutanvändarna genom att de kan logga in på en enda åtkomstpunkt och använda flera applikationer med en sömlös övergång.
Integrera SSO i ett enda konto.
Steg 1: Navigera till sidan Konto- och kontoinställningar och välj fliken Integration.
Steg 2: Välj en av de tillgängliga SSO-metoderna.
Steg 3: Gå igenom det relevanta konfigurationssteget.
Notera:
-
Att ställa in SSO för din organisation är endast möjligt för kontoadministratörer.
-
För att aktivera denna funktion, se till att användaren har den nödvändiga behörighetsrollen aktiverad för Admin Panel's Account and subaccount settings.
SAML-inställningar
Hur SAML SSO fungerar:
-
En användare försöker logga in på Cosafe med SAML SSO.
-
Cosafe skickar en SAML-begäran till identitetsleverantören
-
Identitetsleverantören kontrollerar den här medlemmens autentiseringsuppgifter.
-
Identitetsleverantören skickar ett svar till Cosafe för att verifiera medlemmens identifiering.
-
Cosafe bekräftar svaret och ger medlemmen tillgång till sitt Cosafe-konto.SAML setup configuration on your system
SAML-installationskonfiguration på ditt system
-
Identifierare: https://api.cosafe.se/
-
URL för svar: https://api.cosafe.se/api/Account/SamlRedirect
Om SAML-användare kommer att använda adminpanelen måste en andra svars-URL läggas till:
Obligatoriska SAML-attribut:
-
name
- användarens fullständiga namn -
emailaddress
- användarens e-postadress -
identifier
- valfritt. Används för att identifiera användaren om användarens e-postadress har ändrats. Om identifieringsattributet finns när SAML SSO används tillsammans med SFTP-import av användare, måste identifieringsattributet matchaUniqueID
för användaren i SFTP-importfilen.
Attributen måste läggas till med en namnrymd.
Konfigurera SAML
Du kan enkelt konfigurera dina SAML-inställningar i:
-
Navigera till sidan Konto i navigeringsfältet
-
Navigera till fliken Integration
-
Välj Sign-On Provider (SAML) från rullgardinsmenyn "Bild 1"
Bild 1 "Välj SAML”
Hitta information om din SAML Single Sign-On (SSO)-konfiguration i Cosafe-plattformens "Bild 2".
Du behöver följande objekt för att slutföra konfigurationsprocessen:
-
Fältet Metadata URL
URL till organisationens SAML-metadata
-
Domänadress (Domain address)
Domäner som används i e-postadresser för de användare som ska använda SSO
Bild 2 "Visa SAML-konfigurationer”
Bekräfta domänadress
Ett konto kan ha flera domäner, inklusive underdomäner.
Om det finns flera domäner som används inom en SAML SSO-leverantör kan du enkelt lägga till en ny domän genom att klicka på "+Add Domain". Detta kommer att skapa en ny rad där du kan ange den nya domänen "Bild 3".
Bild 3 "Lägg till extra domänadress”
Lägg till flera konfigurationer
För att lägga till en annan SAML SSO-konfiguration och använda flera SAML SSO-leverantörer inom kontot, klicka på knappen "+ Lägg till ny" och ange en ny metadata-URL och dess motsvarande "Domänadress" "Bild 4".
Skärm 4 "Lägg till extra konfigurationer”
Organisationsadministratörer kan lägga till eller ta bort domäner efter behov, närhelst de väljer att göra det.
Notera:
Endast personer med e-postadresser från vissa domäner får logga in med SAML.
Inställningar för OpenID
Konfiguration av OpenID-inställningar på ditt system
Lägg till tillåten URL för omdirigering: https://app.cosafe.se Aktivera ID-tokens "email" påståendet måste vara tillåtet att returneras i en ID-token. Om de använder Azure AD bör det räcka med att låta standardbehörigheten "User.Read" vara aktiverad för att detta ska fungera.
Ställ in OpenID
Du kan enkelt konfigurera dina SAML-inställningar i:
-
Navigera till sidan Konto i navigeringsfältet
-
Navigera till fliken Integration
-
Välj Sign-On Provider (OpenID) i rullgardinsmenyn "Bild 5"
Bild 5 "Välj OpenID”
Få tillgång till den specifika informationen om din OpenID-konfiguration inom Cosafe-plattformen "Bild 6". Följande artiklar krävs för att slutföra konfigurationsprocessen:
Exempel på hur man hittar information nedan från Azure AD: https://login.microsoftonline.com/{tenant}/v2.0/.well-known/openid-configuration
Exempel på hur man hittar information nedan från andra än Azure AD: /issuer1/.well-known/openid-configuration
-
OpenID JWKS-endpunkt
-
Exempel från Azure AD: https://login.microsoftonline.com/common/discovery/v2.0/keys
-
-
OpenID-inloggnings-URL
-
Exempel från Azure AD: https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize
-
-
OpenID-målgrupp
-
Här vill vi ha userinfo-slutpunkten
-
-
OpenID-klient-ID
-
ex: 87cc7e2d-6baa-4dc6-240b-250660b25837
-
-
Domänadress
-
En lista över domännamn som används i e-postadresserna för användarna som kommer att använda SSO
-
Bild 6 "Konfiguration av OpenID”
Bekräfta domänadress
Ett konto kan ha flera domäner, inklusive underdomäner.
Användaren kan enkelt lägga till en ny domän genom att klicka på "Lägg till domän" Detta kommer att skapa en ny ingång där du kan ange den nya domänen "Bild 7".
Bild 7 "OpenID Lägg till extra domänadress”