Conectores corporativos
A solução de autenticação única (SSO) do Logto simplifica o gerenciamento de acesso para seus clientes corporativos. Os conectores de SSO corporativo são essenciais para habilitar o SSO para seus diferentes clientes empresariais.
Esses conectores facilitam o processo de autenticação entre seu serviço e os IdPs corporativos. O Logto suporta tanto SSO iniciado pelo SP quanto SSO iniciado pelo IdP, permitindo que membros da organização acessem seus serviços usando suas credenciais corporativas existentes, aumentando a segurança e a produtividade.
Conectores corporativos
O Logto fornece conectores pré-construídos para provedores de identidade corporativos populares, oferecendo integração rápida. Para necessidades personalizadas, suportamos integração via protocolos OpenID Connect (OIDC) e SAML.
Conectores corporativos populares
Personalize seus conectores corporativos
Se nossos conectores padrão não atenderem às suas necessidades específicas, não hesite em nos contatar.
Configurando conectores corporativos
- Navegue até: Console > SSO corporativo.
- Clique no botão "Adicionar conector corporativo" e escolha um tipo de conector.
- Forneça um nome exclusivo (ex.: Okta para Empresa Acme).
- Configure a conexão com seu IdP na guia "Conexão". Consulte os guias acima para cada tipo de conector.
- Personalize a experiência de SSO e o domínio de email na guia "Experiência".
- Para o conector SAML corporativo, habilitar o SSO iniciado pelo IdP na guia "SSO iniciado pelo IdP" é opcional. Consulte o guia para detalhes.
- Salve as alterações.
Observe as seguintes configurações:
-
Domínios de email: Se o domínio do email inserido pelo usuário estiver no campo "Domínios de email corporativo" de algum conector SSO corporativo, o usuário será redirecionado para a URL de login correspondente daquele conector SSO.
nota:É importante observar que, após configurar os domínios de email relevantes em um conector SSO, usuários que fizerem login com emails pertencentes a esses domínios serão obrigados a usar o login SSO.
Em outras palavras, apenas emails de domínios que NÃO estão configurados nos conectores SSO podem usar o login "email + código de verificação" ou "email + senha" (desde que esses dois métodos estejam habilitados na experiência de login).
-
Sincronizar perfis de usuário: Escolha quando sincronizar as informações do perfil do usuário (ex.: avatar, nome). O comportamento padrão é "Sincronizar apenas no primeiro login". "Sempre sincronizar a cada login" é outra opção para este campo, mas pode levar à sobrescrição de dados personalizados do usuário.
-
Informações de exibição: Opcionalmente, personalize o nome de exibição e o logotipo do conector. Isso é muito útil quando múltiplos conectores estão associados ao mesmo domínio de email. Os usuários selecionarão o IdP desejado em uma lista de botões de conectores SSO antes de serem redirecionados para a página de login do IdP.
Habilitando SSO corporativo
- Navegue até: Console > Experiência de login > Cadastro e login.
- Habilite a opção "SSO corporativo".
- Salve as alterações.
Uma vez habilitado, um botão "Autenticação única (Single Sign-On)" aparecerá em sua página de login. Usuários corporativos com domínios de email habilitados para SSO poderão acessar seus serviços usando seus provedores de identidade corporativos (IdPs). Para saber mais sobre a experiência do usuário SSO, consulte Fluxos de usuário: SSO corporativo.
Just-in-time para organização
No Logto, o provisionamento Just-in-Time (JIT) é um processo usado para atribuir automaticamente membros e papéis de organização aos usuários no momento em que fazem login no sistema pela primeira vez.
O Logto fornece um ponto de entrada para configurar o provisionamento JIT do conector SSO dentro de uma organização, veja referência.
Perguntas frequentes
Impacto nos usuários existentes após alterações no conector SSO corporativo?
- Adicionando SSO: As identidades SSO serão vinculadas às contas existentes se o email coincidir.
- Removendo SSO: Remove as identidades SSO vinculadas à conta, mas mantém as contas de usuário e solicita que os usuários configurem métodos alternativos de verificação.
Recursos relacionados
SSO iniciado pelo IdP & SSO iniciado pelo SP
SAML vs. OpenID Connect SAML vs. SSO