Hoppa till huvudinnehållet

Cosafe Support Center


OpenID Connect (OIDC) Konfiguration

Den här guiden går igenom hur du sätter upp OpenID Connect Single Sign-On (SSO) med Cosafe via Authorization Code Flow. Cosafe använder PKCE som ett extra säkerhetslager utöver klienthemligheten.

Förutsättningar

  • Användare måste finnas i Cosafe innan de kan logga in via SSO. Skapa användare manuellt eller sätt upp SCIM-provisionering först.
  • Du behöver åtkomst till administrationskonsolen för din identitetsleverantör (IdP).
  • Du behöver åtkomst till Cosafe-administrationspanelen.

Steg 1: Skapa en OIDC-applikation hos din IdP

Skapa en ny applikationsregistrering hos din IdP med följande inställningar:

  • Applikationstyp: Webbapplikation
  • Grant type: Authorization Code Flow (PKCE hanteras automatiskt av Cosafe)
  • Redirect URI: https://login.cosafe.com/login/sso
  • Obligatoriska scopes: openid, email, profile

När du har skapat applikationen, anteckna följande värden — du behöver dem i Steg 2:

  • Client ID
  • Client Secret
  • Authorization endpoint
  • Token endpoint
  • JWKS URI (JSON Web Key Set-endpoint)
  • Issuer
Tips

De flesta IdP:er publicerar dessa endpoint-URL:er i ett discovery-dokument på https://<your-idp>/.well-known/openid-configuration.


Steg 2: Konfigurera Cosafe-administrationspanelen

  1. Navigera till din Konto-sida.
  2. Klicka på fliken Integrationer.
  3. Välj Autentiseringsmetod (OpenID) från rullgardinsmenyn.
  4. Fyll i följande uppgifter från din IdP:
    • Client ID — den unika identifieraren för applikationen du skapade.
    • Client Secret — hemligheten kopplad till din applikation.
    • Authorization endpoint — URL:en dit användare omdirigeras för autentisering.
    • Token endpoint — URL:en som används för att byta auktoriseringskoden mot tokens.
    • JWKS URI — URL:en för att hämta JSON Web Key Set för tokenverifiering.
    • Issuer — issuer-identifieraren för din IdP.
  5. Lägg till domäner — ange e-postdomänerna för de användare som ska använda SSO.
  • För att lägga till flera domäner, klicka på Lägg till domän och ange varje domän.
  1. Spara dina inställningar.

Steg 3: Testa anslutningen

  1. Öppna ett inkognito-/privat webbläsarfönster.
  2. Navigera till Cosafes inloggningssida.
  3. Ange e-postadressen för en testanvändare vars domän är konfigurerad för SSO.
  4. Du bör omdirigeras till din IdP för autentisering.
  5. Efter autentiseringen bör du omdirigeras tillbaka till Cosafe och vara inloggad.

Om testet misslyckas, kontrollera att:

  • Användaren finns i Cosafe med en e-postadress som matchar en konfigurerad domän.
  • Redirect URI:n i din IdP matchar exakt: https://login.cosafe.com/login/sso
  • Alla endpoint-URL:er är korrekta — använd din IdP:s discovery-dokument (/.well-known/openid-configuration) för att bekräfta.
  • Client ID och Client Secret är korrekta.

Starkt rekommenderat: Aktivera MFA hos din identitetsleverantör

När du använder SSO delegerar Cosafe allt autentiseringsansvar till din identitetsleverantör. Cosafe tillämpar ingen egen 2FA för SSO-inloggningar.

Säkerställ att Multifaktorautentisering (MFA) är aktiverat och tvingande hos din IdP för alla användare som har åtkomst till Cosafe. Detta är den enskilt mest effektiva åtgärden du kan vidta för att skydda din organisations konton.

För mer information, se vår SSO-introduktionssida.