Hur man lägger till SAML SSO på ditt företagskonto
Klicka här för instruktioner för Google Workspace, här för Microsoft Azure AD-appen och gå hit för Simployer Ones Okta-app. Om du behöver hjälp, boka ett möte med din Customer Success eller skriv till oss i chatten.
SAML
Security Assertion Markup Language, eller SAML, är ett standardiserat sätt att berätta för externa applikationer och tjänster att en användare är den de utger sig för att vara. SAML möjliggör single sign-on (SSO) genom att erbjuda ett sätt att autentisera en användare en gång och sedan kommunicera den autentiseringen till flera applikationer.
Förutsättningar
Du måste vara ägare i Simployer One för att aktivera SSO.
Se till att ditt kontoplan tillåter användning av SSO.
Stödda funktioner
IdP-initierad SSO
SP-initierad SSO (se notering)
Notering: Som standard och när du följer instruktionerna nedan är IdP-initierad SSO aktiverad i Simployer One. För att aktivera SP-initierad SSO, följ stegen nedan och kontakta sedan din Customer Success eller skriv till oss i chatten.
Procedur – Hur man sätter upp SSO via SAML 2.0
Du måste hitta denna information i din specifika identity provider (IdP):
SSO URL: URL hos IdP dit SAML-autentiseringsförfrågningar ska skickas. Detta kallas ofta SSO URL.
Logout URL:* URL hos IdP dit SAML-logout-förfrågningar ska skickas. Kallas ofta logout URL, global logout URL eller single logout URL (se notering).
Publikt x509-certifikat: Certifikat som behövs för att validera signaturen på autentiseringsassertioner som är digitalt signerade av IdP. Det ska finnas en plats för att ladda ner certifikatet från IdP. Om certifikatet inte är i .pem eller .cer-format bör du konvertera det till ett av dessa format.
*Denna funktion är för närvarande inte helt implementerad i Simployer One men är ändå ett obligatoriskt fält på grund av begränsningar hos vår tredjepartsleverantör (Auth0).
Gå till Inställningar -> SAML Single sign-on och mata in informationen.
Du kommer att få följande information:
Audience URI
Assertion Consumer Service URL (ACS URL)

Kopiera denna information och lägg in den i din IdP.
Notera: I Azure måste du ange Audience URI och Assertion Consumer Service URL innan du kan ladda ner certifikatet. För att komma runt detta måste du fylla i formuläret i Azure med dummyvärden, generera nyckeln och sedan rätta till dummyvärdena i Azure.
Ställa in SSO i din IdP
Signed Response: Kan sättas till true (valfritt)
Name ID format: Email eller Unspecified
Name ID: ska anges där användarens arbetsmail är lagrad
IdP Work Email-attribut: ska mappas till email
Var artikeln till hjälp?
Toppen!
Tack för din feedback
Vi beklagar att det inte var till hjälp
Tack för din feedback
Feddback skickat
Vi uppskattar din feedback och uppdaterar artikeln vid behov