SAML-integration i OneLogin
Denne vejledning beskriver de trin, der kræves for at skabe en fungerende SAML-integration mellem OneLogin og GoBright. Alle nedenstående trin konfigureres i OneLogins administratorportal.
1. Opret et brugerdefineret SAML-stik i Onelogin-administratorportalen
- Gå til OneLogin-administratorportalen
- Tilføj en applikation 'SAML Custom Connector (Advanced)'
Dette vil være den applikation, der håndterer SAML-loginflowet til GoBright.
2. Konfigurer SSO og parametre
- Gå til fanen 'SSO' i OneLogin-administratorportalen.
- Sæt 'SAML Signature Algorithm' til 'SHA-256'.
- Gem indstillingerne
- Gå til fanen 'Parametre'
- Tilføj mindst kravet for brugerens 'Navn':
Kravnavn: 'http://schemas.xmlsoap.org/claims/CommonName'
Værdi: 'Navn' - Flag: marker afkrydsningsfeltet 'Inkluder i SAML-assertion'
3. Saml SSO-værdier
- Gå tilbage til fanen 'SSO'
- Indsaml værdien af SAML 2.0-slutpunktet (HTTP). Du får brug for denne værdi senere
- Ved X.509-certifikatet skal du klikke på "Vis detaljer" og downloade filen "SAML-metadata".
- Åbn den downloadede fil i en teksteditor. Det får du brug for senere.
4. Opret integrationen i GoBright Admin Center
- Gå til GoBright Admin Center, og klik på 'Integrationer'.
- Åbn en eksisterende 'SAML'-integration, eller opret en ny integration af typen 'SAML'.
- Udfyld disse punkter med de værdier, der blev indsamlet i trin 3:
- Indsæt 'HTTP-omdirigering' / SAML 2.0-slutpunkt (HTTP) ved 'URL til Single Sign-on-tjeneste'.
- Ved 'Single Sign-out service URL' indsætter du også 'HTTP-Redirect' / SAML 2.0 Endpoint (HTTP).
- Ved 'Token-signing certificate (Base64)' indsætter du indholdet af den downloadede fil som tekst
- Stadig på integrationssiden skal du samle følgende værdier. Dem får du brug for senere.
- Gem indstillingerne
5. Konfigurer SSO i Onelogin-administratorportalen
- Gå til OneLogin-administratorportalen
- Gå til fanen 'Konfiguration'
- Indsæt de værdier, der blev indsamlet i det foregående trin:
- Ved Audience (EntityID) indsæt 'Relying party identifier / Entity Id'
- Ved ACS (Consumer) URL Validator indsættes 'Reply URL (Assertion Consumer Service URL)'.
- Indsæt også 'Reply URL (Assertion Consumer Service URL)' ved ACS (Consumer) URL.
- Ved Single Logout URL indsættes 'Direkte login URL'.
- Indsæt også 'Direkte login-URL' ved login-URL.
- Sæt 'SAML-initiator' til 'Serviceudbyder'
- Gem indstillingerne
Næste
Fortsæt til trin 3 i artiklen om SAML2-fødereret identitetsintegration, og afslut SAML-integrationen.