SAML2.0配置


1 功能简介

SAML2.0:安全断言标记语言,使用统一的身份提供服务(IDP)验证用户身份,然后将认证后的安全断言和用户信息返回给简道云,简道云将用户与简道云内账号系统关联。



登录页的设置方式参考文档: 「自定义登录页」


2 使用现有系统的 SAML 功能

如果用户使用的系统中集成了 SAML 功能,用户可以自行查阅相关资料进行配置。下面以 OneLogin 的配置过程举例:


2.1 身份认证服务配置

首先选择支持 SAML认证协议的身份认证服务商,以下以 OneLogin 为例介绍:

1) 以管理员身份登录企业的 OneLogin 账号,进入 Administration;

2) 进入 Company Apps ,点击 ADD APP。搜索 SAML ,并选择SAML Test Connector (IdP w/attr);

3)进入应用Info页面设置名称及图标; 4)进入应用 SSO页面,即可获得 SAML 2.0 Endpoint (HTTP) 、Issuer URL、 SLO Endpoint (HTTP) 以及 View Details 内的 X.509 Certificate 等信息;


2.2 简道云内的单点登录配置

以下在 简道云内进行操作:

1)账户中心 >> 企业管理 >> 企业信息 >> 单点登录 >> 开启/ 配置

2)将 OneLogin 内获得的 SSO 相关信息写入,即可获得「认证返回地址」;

  • SAML 2.0 Endpoint (HTTP):简道云发送 SAML 时请求的地址(必填)
  • IdP 公钥:身份提供商用于签名的公钥证书(必填)
  • SAML 加密算法:SHA-1、SHA-256、SHA-512(必填)
  • Issuer 地址:使用身份提供商的应用标识(必填)
  • SLO Endpoint (HTTP):若填写此项,用户从简道云登出后,会同时登出该 Idp 下所有 SAML 应用(选填)

3)将「认证返回地址」写入 OneLogin 的 ACS (Consumer) URLACS (Consumer) URL Validator,即可完成配置


2.3 成员帐号配置

进入 USERS 的点击 「NEW USER」,添加新的成员; 然后从ALL USERS 里找到这个用户,将他添加到需要单点登录的应用里; 在更多操作里为此成员设置登录密码。(成员在首次登录的时候需要输入OneLogin 中的登录密码)


2.4 配置username

在OneLogin 里找到之前创建的这个应用,然后添加参数username。


2.5 SSO 登录

登录页的设置参考文档「自定义登录页」 完成以上操作后,相关成员就可以在移动端或 Web 端通过 SSO 的方式直接登录简道云。

  • 在登录之前需要先设置好企业账号URL,成员通过企业账号URL进行单点登录;
  • 首次登录需要输入认证服务商(如OneLogin )中的用户名和密码。 本文以OneLogin为例介绍单点登录配置方式,其他支持 SAML认证协议的身份认证服务商皆可同理配置单点登录。

3 自行开发对接层

SAML 是一个标准协议,因此开发人员在动手开发前,必须对此协议有一定的了解,此处给出官方文档以供参考。

用户给出的 IdP 必须能够返回符合标准的 SAMLResponse,其 IdP 的 EntityId 必须与管理员在简道云配置的 Issuer 一致,并在 Attribute 段包含一个名为 username 的属性,其值对应成员在简道云内的编号。此外,IdP 必须返回 RelayState。

开发人员可以参考:

本文是否对您有帮助?
 有帮助
 没帮助
您是否遇到了以下问题?
如需获取即时帮助,请联系技术支持