SSO (SAML2)

SSO-autentisering som tillhandahålls av FacilityOS gör det möjligt för användare att autentiseras via kundens identitetsleverantör för att få åtkomst till mjukvaran.

Kundens ansvar

  • Tillhandahåll metadata och annan dokumentation för konfiguration av SP (Service Provider). Dokumentationen bör inkludera:
    • Nödvändig metadatainformation såsom Entity ID och, om man inte använder en SAML-federation som InCommon, eventuella single-sign-on URL:er.
    • Lista över tillgängliga attribut med beskrivningar och exempelvärden.
      • Det rekommenderas inte att begränsa attribut till en enda unik identifierare (t.ex. EPPN). I många fall kan detta inte stämma överens med den unika identifierare som används i andra delar av applikationen.
    • Logga ut – Inkludera den rekommenderade utloggningsproceduren (inklusive URL:er).
  • Standardanvändargrupp för alla nya SSO-användare
    • Vanligtvis ges allmänna SSO-användare tillgång till att söka efter spårningsnummer och att skapa nya fraktförfrågningar
  • Om tillämpligt, tillhandahåll en lista över Desktop- och Mobilklienter där SSO ska tillämpas
    • Denna inställning kan tillämpas på alla licenser eller per klient.
    • Nätverksåtkomst krävs på alla enheter som kommer att använda SSO-autentisering.
  • Besluta om CSP ska leda direkt till SSO-autentisering.
    • Obs: Detta bör endast användas när lokala applikationsuppgifter inte kommer att användas av några användare.

FacilityOS ansvar

  • Tillhandahålla klienten med Entity ID, ACS URL och Return URL.
  • Tillhandahålla X.509-certifikat, om det krävs av klienten.
  • Skicka metadata via In-Common, om identitetsleverantören önskar använda en identitetshanteringsfederation.
  • Säkerställa att autentiseringsresponshanteraren korrekt hanterar de SAML-specifika attributen.
  • Säkerställa att utloggningsförfrågningar hanteras enligt instruktionerna från klienten.

Process för uppsättning av Service Provider

  1. Klienten tillhandahåller FacilityOS dokumentation med hela metadatafilen, eller om de använder en identitetshanteringsfederation som InCommon, tillhandahåller klienten sitt Entity ID.
  2. Efter mottagande av dokumentationen kommer FacilityOS att granska och konfigurera mjukvaran för att använda den tillhandahållna metadatan.
  3. FacilityOS kommer att konfigurera standardanvändargruppen som alla användare kommer att tilldelas.
  4. När konfigurationen är klar skickar FacilityOS metadatan till klienten om de inte använder en identitetshanteringsfederation.
  5. Klienten mottar FacilityOS metadata och uppdaterar sin IdP. 
    1. Vid denna tidpunkt är direkt kontakt via telefon ofta hjälpsamt för att lösa eventuella installationsproblem.
  6. FacilityOS informerar klienten att SSO-inloggning är tillgänglig för testning. Den enklaste processen är oftast ett snabbt samtal för att säkerställa att klienten kan få åtkomst som förväntat och felsöka vid behov.
  7. Klientens acceptanstestning genomförs.
  8. FacilityOS tillhandahåller klienten applikations-URL:en att publicera.
Var denna artikel till hjälp?
0 av 0 tyckte detta var till hjälp