Conectores empresariais
A solução de Single Sign-On (SSO) do Logto simplifica o gerenciamento de acesso para seus clientes empresariais. Conectores de SSO empresariais são cruciais para habilitar o SSO para seus diferentes clientes empresariais.
Esses conectores facilitam o processo de autenticação entre seu serviço e os IdPs empresariais. O Logto suporta tanto SSO iniciado pelo SP quanto SSO iniciado pelo IdP, permitindo que membros da organização acessem seus serviços usando suas credenciais corporativas existentes, aumentando a segurança e a produtividade.
Conectores empresariais
O Logto fornece conectores pré-construídos para provedores de identidade empresariais populares, oferecendo integração rápida. Para necessidades personalizadas, suportamos integração via protocolos OpenID Connect (OIDC) e SAML.
Conectores empresariais populares
Personalize seus conectores empresariais
Se nossos conectores padrão não atenderem às suas necessidades específicas, não hesite em nos contatar.
Configurando conectores empresariais
- Navegue para: Console > Enterprise SSO.
- Clique no botão "Adicionar conector empresarial" e escolha um tipo de conector.
- Forneça um nome único (por exemplo, Okta para a Empresa Acme).
- Configure a conexão com seu IdP na aba "Connection". Verifique os guias acima para cada tipo de conector.
- Personalize a experiência de SSO e o domínio de email na aba "Experience".
- Para o conector empresarial SAML, habilitar o SSO iniciado pelo IdP na aba "IdP-initiated SSO" é opcional. Consulte o guia para detalhes.
- Salve as alterações.
Observe as seguintes configurações:
-
Domínios de email: Se o domínio do email inserido pelo usuário estiver no campo "Domínios de email empresariais" de alguns conectores de SSO empresariais, o usuário será redirecionado para a URL de login correspondente desse conector de SSO.
nota:É importante notar que, após configurar os domínios de email relevantes em um conector de SSO, os usuários que fizerem login com emails pertencentes a esses domínios serão forçados a usar login SSO.
Em outras palavras, apenas emails de domínios que NÃO estão configurados nos conectores de SSO podem usar login "email + código de verificação" ou "email + senha" (desde que esses dois métodos de login estejam habilitados na experiência de login).
-
Sincronizar perfis de usuário: Escolha quando sincronizar as informações do perfil do usuário (por exemplo, avatar, nome). O comportamento padrão é "Sincronizar apenas no primeiro login". "Sempre sincronizar a cada login" é outra opção para este campo, mas pode levar à sobrescrita de dados personalizados do usuário.
-
Informações de exibição: Opcionalmente, personalize o nome de exibição e o logotipo para o conector. Isso é muito útil quando vários conectores estão associados ao mesmo domínio de email. Os usuários selecionarão o IdP desejado a partir de uma lista de botões de conectores de SSO antes de serem redirecionados para a página de login do IdP.
Habilitando SSO empresarial
- Navegue para: Console > Sign-in experience > Sign-up and sign-in.
- Habilite a opção "Enterprise SSO".
- Salve as alterações.
Uma vez habilitado, um botão "Single Sign-On" aparecerá na sua página de login. Usuários empresariais com domínios de email habilitados para SSO podem acessar seus serviços usando seus provedores de identidade empresariais (IdPs). Para saber mais sobre a experiência do usuário com SSO, consulte Fluxos de usuário: Enterprise SSO.
Just-in-time para organização
No Logto, o provisionamento Just-in-Time (JIT) é um processo usado para atribuir automaticamente associações e papéis de organização aos usuários conforme eles fazem login no sistema pela primeira vez.
O Logto fornece um ponto de entrada para configurar o provisionamento JIT do conector de SSO dentro de uma organização, veja referência.
Perguntas frequentes
Impacto nos usuários existentes após alterações no conector de SSO empresarial?
- Adicionando SSO: As identidades de SSO serão vinculadas a contas existentes se o email corresponder.
- Removendo SSO: Remove identidades de SSO vinculadas à conta, mas mantém as contas de usuário e solicita aos usuários que configurem métodos de verificação alternativos.
Recursos relacionados
SSO iniciado pelo IdP & SSO iniciado pelo SP
SAML vs. OpenID Connect