Zum Hauptinhalt springen

Single Sign-On mit SAML einrichten

Mit minimalem Konfigurationsaufwand ermöglicht dieser Connector die Integration mit jedem SAML-basierten Identitätsanbieter (IdP).

tipp

Für weitere Informationen über SSO und wie man SSO in Logto konfiguriert, schaue bitte in der Enterprise SSO (SAML & OIDC) Dokumentation nach, um loszulegen.

Schritt 1: Erstelle eine SAML SSO-Anwendung auf deinem IdP

Beginne die SAML SSO-Integration, indem du eine Anwendung auf der IdP-Seite erstellst. Erhalte die folgenden Konfigurationen von Logto, die deinen Service Provider (SP) darstellen:

  • Zielgruppen-URI (SP Entity ID): Sie stellt einen weltweit eindeutigen Bezeichner für deinen Logto-Dienst dar und fungiert als EntityId für den SP während Authentifizierungsanfragen an den IdP. Dieser Bezeichner ist entscheidend für den sicheren Austausch von SAML-Aussagen und anderen authentifizierungsbezogenen Daten zwischen dem IdP und Logto.
  • ACS URL: Die Assertion Consumer Service (ACS) URL ist der Ort, an den die SAML-Aussage mit einer POST-Anfrage gesendet wird. Diese URL wird vom IdP verwendet, um die SAML-Aussage an Logto zu senden. Sie fungiert als Rückruf-URL, bei der Logto erwartet, die SAML-Antwort mit den Identitätsinformationen des Benutzers zu erhalten und zu verarbeiten.

Fülle die Konfigurationen für die Zielgruppen-URI und die ACS URL in deiner IdP SAML-Anwendung aus und fahre fort, die folgenden Konfigurationen von deinem IdP abzurufen.

Schritt 2: Konfiguriere SAML SSO auf Logto

Um die SAML SSO-Integration zum Laufen zu bringen, musst du die IdP-Metadaten an Logto übermitteln. Die IdP-Metadaten sind ein XML-Dokument, das alle Informationen enthält, die Logto benötigt, um das Vertrauen mit dem IdP herzustellen.

Navigiere zum Tab Connection. Logto bietet drei verschiedene Möglichkeiten, die IdP-Metadaten zu konfigurieren:

  1. Metadaten-URL: Gib die URL des IdP-Metadaten-XML-Dokuments an. Logto wird die Metadaten von der URL abrufen und die SAML SSO-Integration automatisch konfigurieren.
  2. Metadaten hochladen: Lade das IdP-Metadaten-XML-Dokument hoch. Logto wird das XML-Dokument analysieren und die SAML SSO-Integration automatisch konfigurieren.
  3. Manuelle Konfiguration: Konfiguriere die IdP-Metadaten manuell.
  • IdP Entity ID: Die Entity ID des IdP.
  • Single Sign-On URL: Die URL des IdP Single Sign-On-Dienstes.
  • Signaturzertifikat: Das x509-Zertifikat wird verwendet, um die Signatur der SAML-Antwort vom IdP zu überprüfen.

Mit einer der oben genannten Konfigurationen wird Logto die IdP-Metadaten analysieren und die SAML SSO-Integration entsprechend konfigurieren.

Schritt 3: Konfiguriere die Zuordnung der Benutzerattribute

Die von IdP zurückgegebenen Benutzerattribute können je nach IdP-Konfiguration variieren. Logto bietet eine flexible Möglichkeit, die von IdP zurückgegebenen Benutzerattribute den Benutzerattributen in Logto zuzuordnen. Du kannst die Zuordnung der Benutzerattribute im Tab der SAML SSO-Integrationserfahrung konfigurieren.

  • id: Der eindeutige Bezeichner des Benutzers. Logto wird den nameId Anspruch aus der SAML-Antwort als Benutzer-SSO-Identitäts-ID lesen.
  • email: Die E-Mail-Adresse des Benutzers.
  • name: Der Name des Benutzers.

Schritt 4: E-Mail-Domänen festlegen und den SSO-Connector aktivieren

Gib die E-Mail-Domänen deiner Organisation im Tab SSO-Erfahrung des Logto-Connectors an. Dies wird den SSO-Connector als Authentifizierungsmethode für diese Benutzer aktivieren.

Benutzer mit E-Mail-Adressen in den angegebenen Domänen werden zur Nutzung des SAML SSO-Connectors als einzige Authentifizierungsmethode weitergeleitet.