Pular para o conteúdo principal

Conectores corporativos

A solução de autenticação única (SSO) do Logto simplifica o gerenciamento de acesso para seus clientes corporativos. Os conectores de SSO corporativo são essenciais para habilitar o SSO para seus diferentes clientes empresariais.

Esses conectores facilitam o processo de autenticação entre seu serviço e os IdPs corporativos. O Logto suporta tanto SSO iniciado pelo SP quanto SSO iniciado pelo IdP, permitindo que membros da organização acessem seus serviços usando suas credenciais corporativas existentes, aumentando a segurança e a produtividade.

Conectores corporativos

O Logto fornece conectores pré-construídos para provedores de identidade corporativos populares, oferecendo integração rápida. Para necessidades personalizadas, suportamos integração via protocolos OpenID Connect (OIDC) e SAML.

Personalize seus conectores corporativos

Se nossos conectores padrão não atenderem às suas necessidades específicas, não hesite em nos contatar.

Configurando conectores corporativos

  1. Navegue até: Console > SSO corporativo.
  2. Clique no botão "Adicionar conector corporativo" e escolha um tipo de conector.
  3. Forneça um nome exclusivo (ex.: Okta para Empresa Acme).
  4. Configure a conexão com seu IdP na guia "Conexão". Consulte os guias acima para cada tipo de conector.
  5. Personalize a experiência de SSO e o domínio de email na guia "Experiência".
  6. Para o conector SAML corporativo, habilitar o SSO iniciado pelo IdP na guia "SSO iniciado pelo IdP" é opcional. Consulte o guia para detalhes.
  7. Salve as alterações.

Observe as seguintes configurações:

  • Domínios de email: Se o domínio do email inserido pelo usuário estiver no campo "Domínios de email corporativo" de algum conector SSO corporativo, o usuário será redirecionado para a URL de login correspondente daquele conector SSO.

    nota:

    É importante observar que, após configurar os domínios de email relevantes em um conector SSO, usuários que fizerem login com emails pertencentes a esses domínios serão obrigados a usar o login SSO.

    Em outras palavras, apenas emails de domínios que NÃO estão configurados nos conectores SSO podem usar o login "email + código de verificação" ou "email + senha" (desde que esses dois métodos estejam habilitados na experiência de login).

  • Sincronizar perfis de usuário: Escolha quando sincronizar as informações do perfil do usuário (ex.: avatar, nome). O comportamento padrão é "Sincronizar apenas no primeiro login". "Sempre sincronizar a cada login" é outra opção para este campo, mas pode levar à sobrescrição de dados personalizados do usuário.

  • Informações de exibição: Opcionalmente, personalize o nome de exibição e o logotipo do conector. Isso é muito útil quando múltiplos conectores estão associados ao mesmo domínio de email. Os usuários selecionarão o IdP desejado em uma lista de botões de conectores SSO antes de serem redirecionados para a página de login do IdP.

Habilitando SSO corporativo

  1. Navegue até: Console > Experiência de login > Cadastro e login.
  2. Habilite a opção "SSO corporativo".
  3. Salve as alterações.

Uma vez habilitado, um botão "Autenticação única (Single Sign-On)" aparecerá em sua página de login. Usuários corporativos com domínios de email habilitados para SSO poderão acessar seus serviços usando seus provedores de identidade corporativos (IdPs). Para saber mais sobre a experiência do usuário SSO, consulte Fluxos de usuário: SSO corporativo.

Just-in-time para organização

No Logto, o provisionamento Just-in-Time (JIT) é um processo usado para atribuir automaticamente membros e papéis de organização aos usuários no momento em que fazem login no sistema pela primeira vez.

O Logto fornece um ponto de entrada para configurar o provisionamento JIT do conector SSO dentro de uma organização, veja referência.

Perguntas frequentes

Impacto nos usuários existentes após alterações no conector SSO corporativo?

  • Adicionando SSO: As identidades SSO serão vinculadas às contas existentes se o email coincidir.
  • Removendo SSO: Remove as identidades SSO vinculadas à conta, mas mantém as contas de usuário e solicita que os usuários configurem métodos alternativos de verificação.

SSO iniciado pelo IdP & SSO iniciado pelo SP

SAML vs. OpenID Connect SAML vs. SSO