Przejdź do głównej zawartości
Uwierzytelnianie SAML

Dowiedz się, jak zalogować się przy użyciu uwierzytelniania SAML

Zaktualizowano ponad 6 miesiące temu

⚠️ Dostępne w pakiecie Professional. Zainteresowany? Napisz do nas na adres sales@peopleforce.io, aby dowiedzieć się więcej.

Pojedyncze logowanie to metoda uwierzytelniania, która pozwala użytkownikom bezpiecznie uwierzytelniać się w wielu aplikacjach i witrynach przy użyciu jednego zestawu poświadczeń. Na przykład użytkownicy będą mogli logować się przy użyciu Google Workspaces, Azure Active Directory, Okta, OneLogin, kont Microsoft i innych dostawców usług.

⚠️ Aby uzyskać ustawienia uwierzytelniania, musisz mieć prawa dostępu "Administrator" lub mieć dostęp do sekcji "Uwierzytelnianie" 🔒. Skontaktuj się z menedżerem systemu, aby dowiedzieć się więcej o swoich prawach dostępu.

Uwierzytelnianie SAML

SAML (Security Assertion Markup Language) to otwarty język znaczników oparty na XML, przeznaczony do wymiany danych uwierzytelniania i autoryzacji między stronami procesu. Korzystając z protokołu SAML, użytkownicy mogą uzyskać dostęp do wielu aplikacji w chmurze za pomocą jednego loginu i hasła. PeopleForce zleca proces uwierzytelniania pojedynczemu dostawcy tożsamości (IdP) z obsługą SAML, który z kolei uwierzytelnia użytkowników podczas próby uzyskania dostępu do systemu.

Ta opcja sprawi, że system będzie dostępny dla wszystkich użytkowników, którzy mają dostęp do zaufanego dostawcy tożsamości, na przykład Google Workspaces, Azure Active Directory, Okta, OneLogin lub dowolnego dostawcy obsługującego SAML.

Konfiguracja uwierzytelniania SAML za pomocą Google Workspace

W tym artykule przeprowadzimy Cię przez proces konfigurowania uwierzytelniania SAML przy użyciu Google Workspace jako dostawcy tożsamości.

  1. Skonfiguruj uwierzytelnianie SAML w PeopleForce:

  • Przejdź do Ustawienia > Uwierzytelnienia i wybierz opcję Uwierzytelnianie SAML.

  • Opcjonalnie zaznacz pole wyboru "Wymuś logowanie SSO", aby umożliwić użytkownikom logowanie się przy użyciu służbowego adresu e-mail i hasła. Jeśli opcja ta nie zostanie włączona, użytkownicy będą mogli logować się wyłącznie przy użyciu uwierzytelniania SAML.

2. Skonfiguruj aplikację SAML w Google Admin Console:

  • Uzyskaj dostęp do konsoli administratora Google i przejdź do Apps > Web and mobile apps.

Tylko administrator Google Workspace może skonfigurować uwierzytelnianie SAML w Google Console.

  • Z menu rozwijanego "Dodaj aplikację" wybierz "Dodaj niestandardową aplikację SAML".

3. Wprowadź szczegóły niestandardowej aplikacji SAML:

  • Podaj szczegóły, takie jak nazwa aplikacji, opis, ikona aplikacji i kliknij "Kontynuuj".

4. Skopiuj i wklej szczegóły konfiguracji SAML:

  • Skopiuj adres URL SSO, identyfikator podmiotu i certyfikat z Google Admin Console i wklej je do odpowiednich pól w PeopleForce. Kliknij "Zapisz".

5. Skopiuj adres URL ASC i identyfikator podmiotu z PeopleForce:

  • Skopiuj adres URL ASC i identyfikator podmiotu z PeopleForce i wklej je do odpowiednich pól w oknie Szczegóły dostawcy usług w Google Admin Console. Kliknij "Kontynuuj".

6. Zakończ konfigurację:

  • Kliknij przycisk "Zakończ", aby zakończyć konfigurację aplikacji SAML.

7. Włącz dostęp użytkownika:

  • Zmień status usługi na "Włączona dla wszystkich", aby umożliwić użytkownikom dostęp poprzez uwierzytelnianie SAML.

Po skonfigurowaniu uwierzytelniania SAML użytkownicy mogą logować się za pomocą przycisku "Logowanie do firmy". Jeśli uwierzytelnianie SSO jest włączone, mogą również zalogować się za pomocą służbowego adresu e-mail/numeru telefonu i hasła.

Aby uzyskać więcej informacji na temat konfiguracji SAML, zapoznaj się z dokumentacją zaufanego dostawcy tożsamości lub skontaktuj się z jego zespołem pomocy technicznej.

Rozwiązywanie problemów:

Błąd 403 - Usługa nie jest włączona dla tego użytkownika

Jeśli użytkownik napotka błąd 403 podczas logowania, upewnij się, że dostęp użytkownika jest włączony w konsoli Google. Zapoznaj się z krokiem 7 artykułu w celu uzyskania wskazówek i postępuj zgodnie z podanymi instrukcjami.

Czy to odpowiedziało na twoje pytanie?