Przegląd
Pojedyncze logowanie (SSO) umożliwia użytkownikom konta PlanRadar logowanie się przy użyciu istniejącego dostawcy identyfikatorów z obsługą SAML, takiego jak Active Directory, OneLogin i wiele innych. Oznacza to, że użytkownicy nie muszą śledzić kolejnego adresu e-mail i hasła.
Ułatwia to również dostarczanie nowych użytkowników, ponieważ użytkownicy będą automatycznie tworzeni jako wolni podwykonawcy. Typ użytkownika i uprawnienia mogą być później zmienione przez innego użytkownika z uprawnieniami do zarządzania użytkownikami.
Więcej informacji można znaleźć na stronie Zarządzanie użytkownikami na koncie.
Dostęp i uprawnienia
Aby aktywować Single Sign-On (SSO) z SAML, potrzebny jest użytkownik wewnętrzny z uprawnieniem "Accounts". Proszę przeczytać więcej na Uprawnienia.
Przygotowanie dostawcy tożsamości SAML
Dostawca tożsamości SAML musi być skonfigurowany do dostarczania trzech atrybutów: Email Address jako nameid, firstname i lastname. Atrybuty te pozwolą PlanRadar na prawidłową identyfikację użytkownika i jego automatyczne udostępnienie.
Aktywacja SAML za pomocą przykładu Azure
Podstawowa konfiguracja SAML
- Proszę zalogować się na stronie Azure Portal jako administrator aplikacji w chmurze lub administrator aplikacji dla dzierżawy usługi Azure AD.
- Proszę przejść do Azure Active Directory > Enterprise applications > New Application > Non Gallery Application, dodać nazwę "PlanRadar", a następnie kliknąć add.
- W sekcji Zarządzaj proszę wybrać Pojedyncze logowanie.
- Proszę wybrać SAML.
- Pojawi się strona Set up Single Sign-On with SAML - Preview.
Aby edytować podstawowe opcje konfiguracji SAML:
- Proszę wybrać ikonę Edytuj (ołówek) w prawym górnym rogu sekcji Podstawowa konfiguracja SAML.
- Proszę zaktualizować stronę Basic SAML Configuration na podstawie danych dostarczonych przez PlanRadar.
Konfiguracja atrybutów i oświadczeń użytkownika
- W sekcji Atrybuty użytkownika i roszczenia proszę wybrać ikonę Edytuj (ołówek) w prawym górnym rogu.
- Proszę zweryfikować Name Identifier Value i ustawić wartość na user.userprincipalname i format na emailAddress.
Aby zmodyfikować wartość identyfikatora nazwy :
- Proszę wybrać ikonę Edytuj (ołówek) dla pola Nazwa Identyfikator Wartość
-
W razie potrzeby proszę wprowadzić odpowiednie zmiany w formacie i źródle identyfikatora.
Aby uzyskać szczegółowe informacje, zobacz https://docs.microsoft.com > Edytowanie NameId.
- Po zakończeniu proszę zapisać zmiany.
Aby dodać roszczenie:
- Proszę wybrać Dodaj nowe roszczenie w górnej części strony.
- Proszę wprowadzić nazwę i wybrać odpowiednie źródło.
- Jeśli wybiorą Państwo źródło Attribute, należy wybrać atrybut Source, którego chcą Państwo użyć.
-
Jeśli wybiorą Państwo źródło Translation, należy wybrać Transformation i Parameter 1, których chcą Państwo użyć.
Aby uzyskać szczegółowe informacje, proszę zapoznać się z https://docs.microsoft.com > Dodawanie oświadczeń specyficznych dla aplikacji.
-
Po zakończeniu proszę zapisać zmiany.
Ogólnie wszystkie atrybuty powinny być skonfigurowane w następujący sposób.
- Na koniec proszę przejść do sekcji SAML Signing Certificate i udostępnić adres URL metadanych federacji aplikacji
Proszę aktywować SSO na koncie PlanRadar
Aby aktywować SSO:
- Proszę kliknąć Ustawienia
- Proszę kliknąć Konto
- Proszę kliknąć Ustawienia konta
- Proszę zaznaczyć pole wyboru Enable SSO with SAML
- Proszę wprowadzić adres URL metadanych IdP
- Proszę kliknąć Enable SSO with SAML
- Po włączeniu SSO metadane będą zawierać adresy URL konsumentów i logowania
Po włączeniu funkcji SSO z SAML można logować się tylko przy użyciu SAML.
Jak to działa
Pojedyncze logowanie SAML (SSO) polega na przesyłaniu Państwa tożsamości z jednego miejsca (dostawcy tożsamości) do drugiego (PlanRadar). Odbywa się to poprzez wymianę cyfrowo podpisanych dokumentów XML.
Na przykład, jeśli są Państwo zalogowani do systemu, który działa jako dostawca tożsamości (np. Microsoft Azure, OneLogin itp.) i chcą zalogować się do PlanRadar, dzieje się co następuje:
- Uzyskują Państwo dostęp do PlanRadar
- PlanRadar identyfikuje pochodzenie użytkownika (na podstawie subdomeny aplikacji, adresu IP użytkownika lub podobnego) i przekierowuje go z powrotem do dostawcy tożsamości, prosząc o uwierzytelnienie. (To jest żądanie uwierzytelnienia)
- Posiadają Państwo istniejącą aktywną sesję przeglądarki z dostawcą tożsamości lub ustanawiają ją, logując się do dostawcy tożsamości.
- Dostawca tożsamości tworzy odpowiedź uwierzytelniającą w formie dokumentu XML zawierającego Państwa nazwę użytkownika lub adres e-mail, podpisuje ją za pomocą certyfikatu X.509 i wysyła te informacje do PlanRadar.
- PlanRadar, który zna już dostawcę tożsamości i posiada odcisk palca certyfikatu, pobiera odpowiedź uwierzytelniającą i weryfikuje ją za pomocą odcisku palca certyfikatu.
- Państwa tożsamość zostaje ustalona i otrzymują Państwo dostęp do aplikacji.
Jeśli potrzebują Państwo pomocy w aktywacji SSO za pomocą SAML, prosimy skontaktować się z naszym zespołem pomocy technicznej pod adresem support@planradar.com.
Komentarze
Komentarze: 0
Zaloguj się, aby dodać komentarz.