Pular para o conteúdo principal

Conectores empresariais

A solução de Single Sign-On (SSO) do Logto simplifica o gerenciamento de acesso para seus clientes empresariais. Conectores de SSO corporativo são cruciais para habilitar o SSO para seus diferentes clientes empresariais.

Esses conectores facilitam o processo de autenticação entre seu serviço e os IdPs empresariais. O Logto suporta tanto SSO iniciado pelo SP quanto SSO iniciado pelo IdP, o que permite que membros da organização acessem seus serviços usando suas credenciais existentes da empresa, aumentando a segurança e a produtividade. Saiba mais sobre conceitos de SSO em nosso documento dedicado:

Conectores empresariais

O Logto fornece conectores pré-construídos para provedores de identidade empresariais populares, oferecendo integração rápida. Para necessidades personalizadas, suportamos integração via protocolos OIDC e SAML.

Conectores empresariais populares

Personalize seus conectores empresariais

Se nossos conectores padrão não atenderem às suas necessidades específicas, não hesite em nos contatar.

Configurando conectores empresariais

  1. Navegue para: Console > Enterprise SSO.
  2. Clique no botão "Adicionar conector empresarial" e escolha um tipo de conector.
  3. Forneça um nome único (por exemplo, Okta para a Empresa Acme).
  4. Configure a conexão com seu IdP na aba "Conexão". Verifique os guias acima para cada tipo de conector.
  5. Personalize a experiência de SSO e o domínio de email na aba "Experiência".
  6. Para o conector empresarial SAML, habilitar o SSO iniciado pelo IdP na aba "SSO iniciado pelo IdP" é opcional. Consulte o guia para detalhes.
  7. Salve as alterações.

Observe as seguintes configurações:

  • Domínios de email: Se o domínio do email inserido pelo usuário estiver no campo "Domínios de email empresariais" de alguns conectores de SSO empresariais, o usuário será redirecionado para a URL de login correspondente desse conector de SSO.

    nota

    É importante notar que, após configurar os domínios de email relevantes em um conector de SSO, os usuários que fizerem login com emails pertencentes a esses domínios serão forçados a usar o login SSO.

    Em outras palavras, apenas emails de domínios que NÃO estão configurados nos conectores de SSO podem usar o login "email + código de verificação" ou "email + senha" (desde que esses dois métodos de login estejam habilitados na experiência de login).

  • Sincronizar perfis de usuário: Escolha quando sincronizar as informações do perfil do usuário (por exemplo, avatar, nome). O comportamento padrão é "Sincronizar apenas no primeiro login". "Sempre sincronizar a cada login" é outra opção para este campo, mas pode levar à sobrescrição de dados personalizados do usuário.

  • Informações de exibição: Opcionalmente, personalize o nome de exibição e o logotipo para o conector. Isso é muito útil quando vários conectores estão associados ao mesmo domínio de email.

Habilitando SSO empresarial

  1. Navegue para: Console > Experiência de login > Cadastro e login.
  2. Habilite a opção "Enterprise SSO".
  3. Salve as alterações.

Uma vez habilitado, um botão "Single Sign-On" aparecerá na sua página de login. Usuários empresariais com domínios de email habilitados para SSO podem acessar seus serviços usando seus provedores de identidade empresariais (IdPs). Para saber mais sobre a experiência do usuário SSO, consulte Fluxos de usuário: SSO empresarial.

Just-in-time para organização

No Logto, provisionamento Just-in-Time (JIT) é um processo usado para atribuir automaticamente associações e papéis de organização aos usuários no momento em que eles fazem login no sistema pela primeira vez.

O Logto fornece um ponto de entrada para configurar o provisionamento JIT do conector SSO dentro de uma organização, veja a referência (link para a parte de provisionamento JIT SSO).

FAQs

Impacto nos usuários existentes após alterações no conector de SSO empresarial?
  • Adicionando SSO: As identidades SSO serão vinculadas a contas existentes se o email corresponder.
  • Removendo SSO: Remove identidades SSO vinculadas à conta, mas mantém as contas de usuário e solicita que os usuários configurem métodos de verificação alternativos.