SAML Single sign-on

Endret Mon, 2 Jun ved 10:30 AM

Hvordan legge til SAML SSO på din bedriftskonto

Klikk her for instruksjoner for Google Workspace, her for Microsoft Azure AD-appen og gå hit for Simployer Ones Okta-app. Hvis du trenger hjelp, kan du booke et møte med din Customer Success eller skrive til oss i chatten.


SAML

Security Assertion Markup Language, eller SAML, er en standardisert måte å fortelle eksterne applikasjoner og tjenester at en bruker er den de sier de er. SAML muliggjør single sign-on (SSO) ved å gi en måte å autentisere en bruker én gang, og deretter kommunisere denne autentiseringen til flere applikasjoner.


Forutsetninger

  • Du må være eier i Simployer One for å aktivere SSO.

  • Sørg for at kontoplanen din tillater bruk av SSO.


Støttede funksjoner

  • IdP-initiert SSO

  • SP-initiert SSO (se merknad)


Merk: Som standard og ved å følge instruksjonene nedenfor er IdP-initiert SSO aktivert i Simployer One. For å aktivere SP-initiert SSO, følg stegene under og kontakt deretter din Customer Success eller skriv til oss i chatten.


Fremgangsmåte – Hvordan sette opp SSO via SAML 2.0

Du må finne denne informasjonen i din spesifikke identity provider (IdP):

  • SSO URL: URL hos IdP som SAML-autentiseringsforespørsler skal sendes til. Dette kalles ofte SSO URL.

  • Logout URL:* URL hos IdP som SAML-logout-forespørsler skal sendes til. Kalles ofte logout URL, global logout URL eller single logout URL (se merknad).

  • Offentlig x509-sertifikat: Sertifikat som trengs for å validere signaturen til autentiseringsassertionene som er digitalt signert av IdP. Det skal finnes et sted å laste ned sertifikatet fra IdP. Om sertifikatet ikke er i .pem eller .cer format, bør du konvertere det til ett av disse formatene.

*Denne funksjonen er foreløpig ikke fullstendig implementert i Simployer One, men er likevel et påkrevd felt på grunn av begrensninger hos vår tredjepartsleverandør (Auth0).


Gå til Innstillinger -> SAML Single sign-on og legg inn informasjonen.

Du vil få følgende informasjon:



  • Audience URI

  • Assertion Consumer Service URL (ACS URL)



Kopier denne informasjonen og legg den inn i din IdP.


Merk: I Azure må du oppgi Audience URI og Assertion Consumer Service URL før du kan laste ned sertifikatet. For å omgå dette må du fylle ut skjemaet i Azure med dummyverdier, generere nøkkelen, og deretter korrigere dummyverdiene i Azure.


Sette opp SSO i din IdP

  • Signed Response: Kan settes til true (valgfritt)

  • Name ID format: Email eller Unspecified

  • Name ID: skal settes til der brukerens arbeids-e-post er lagret

  • IdP Work Email-attributt: skal mappes til email

Var denne artikkelen nyttig?

Så bra!

Takk for din tilbakemelding

Beklager at vi ikke kunne være mer til hjelp

Takk for din tilbakemelding

Fortell oss hvordan vi kan forbedre denne artikkelen.

Velg minst én av grunnene
CAPTCHA-verifisering er obligatorisk.

Tilbakemeldingen er sendt inn

Vi setter pris på tilbakemeldingen din og vil prøve å rette på artikkelen