Configura el inicio de sesión único con SAML
Con un mínimo esfuerzo de configuración, este conector permite la integración con cualquier Proveedor de Identidad (IdP) basado en SAML.
Para obtener más información sobre SSO y cómo configurar SSO en Logto, por favor consulta la documentación de SSO empresarial (SAML & OIDC) para comenzar.
Paso 1: Crea una aplicación SAML SSO en tu IdP
Inicia la integración SAML SSO creando una aplicación en el lado del IdP. Obtén las siguientes configuraciones de Logto, que representan tu Proveedor de Servicios (SP):
- URI de audiencia (ID de entidad SP): Se representa como un identificador único global para tu servicio Logto, funcionando como el EntityId para SP durante las solicitudes de autenticación al IdP. Este identificador es fundamental para el intercambio seguro de afirmaciones SAML y otros datos relacionados con la autenticación entre el IdP y Logto.
- URL de ACS: La URL del Servicio de Consumidor de Afirmaciones (ACS) es la ubicación donde se envía la afirmación SAML con una solicitud POST. Esta URL es utilizada por el IdP para enviar la afirmación SAML a Logto. Actúa como una URL de retorno donde Logto espera recibir y consumir la respuesta SAML que contiene la información de identidad del usuario.
Rellena las configuraciones de URI de audiencia y URL de ACS en tu aplicación SAML del IdP y continúa para recuperar las siguientes configuraciones de tu IdP.
Paso 2: Configura SAML SSO en Logto
Para que la integración SAML SSO funcione, necesitarás proporcionar los metadatos del IdP a Logto. Los metadatos del IdP son un documento XML que contiene toda la información necesaria para que Logto establezca la confianza con el IdP.
Navega a la pestaña Connection
. Logto ofrece tres formas diferentes de configurar los metadatos del IdP:
- URL de metadatos: Proporciona la URL del documento XML de metadatos del IdP. Logto obtendrá los metadatos de la URL y configurará la integración SAML SSO automáticamente.
- Subir metadatos: Sube el documento XML de metadatos del IdP. Logto analizará el documento XML y configurará la integración SAML SSO automáticamente.
- Configuración manual: Configura manualmente los metadatos del IdP.
- ID de entidad del IdP: El ID de entidad del IdP.
- URL de inicio de sesión único: La URL del Servicio de Inicio de Sesión Único del IdP.
- Certificado de firma: El certificado x509 se utiliza para verificar la firma de la respuesta SAML del IdP.
Con cualquiera de las configuraciones anteriores, Logto analizará los metadatos del IdP y configurará la integración SAML SSO en consecuencia.
Paso 3: Configura el mapeo de atributos de usuario
Los atributos de usuario devueltos por el IdP pueden variar dependiendo de la configuración del IdP. Logto proporciona una forma flexible de mapear los atributos de usuario devueltos por el IdP a los atributos de usuario en Logto. Puedes configurar el mapeo de atributos de usuario en la pestaña de experiencia de integración SAML SSO.
- id: El identificador único del usuario. Logto leerá el reclamo
nameId
de la respuesta SAML como el id de identidad SSO del usuario. - email: La dirección de correo electrónico del usuario.
- name: El nombre del usuario.
Paso 4: Establece dominios de correo electrónico y habilita el conector SSO
Proporciona los dominios de correo electrónico
de tu organización en la pestaña de experiencia SSO
del conector de Logto. Esto habilitará el conector SSO como un método de autenticación para esos usuarios.
Los usuarios con direcciones de correo electrónico en los dominios especificados serán redirigidos para usar el conector SAML SSO como su único método de autenticación.