Pular para o conteúdo principal

Configurar Single Sign-On com SAML

Com esforços mínimos de configuração, este conector permite a integração com qualquer Provedor de Identidade (IdP) baseado em SAML.

dica

Para mais informações sobre SSO e como configurar SSO no Logto, por favor, confira a documentação de SSO corporativo (SAML & OIDC) para começar.

Passo 1: Criar um aplicativo SAML SSO no seu IdP

Inicie a integração SAML SSO criando um aplicativo no lado do IdP. Obtenha as seguintes configurações do Logto, representando seu Provedor de Serviço (SP):

  • Audience URI (SP Entity ID): Representa um identificador globalmente único para seu serviço Logto, funcionando como o EntityId para SP durante solicitações de autenticação ao IdP. Este identificador é fundamental para a troca segura de afirmações SAML e outros dados relacionados à autenticação entre o IdP e o Logto.
  • ACS URL: A URL do Serviço de Consumidor de Afirmação (ACS) é o local onde a afirmação SAML é enviada com uma solicitação POST. Esta URL é usada pelo IdP para enviar a afirmação SAML para o Logto. Atua como uma URL de retorno onde o Logto espera receber e consumir a resposta SAML contendo as informações de identidade do usuário.

Preencha as configurações de Audience URI e ACS URL no aplicativo SAML do seu IdP e continue a recuperar as seguintes configurações do seu IdP.

Passo 2: Configurar SAML SSO no Logto

Para que a integração SAML SSO funcione, você precisará fornecer os metadados do IdP para o Logto. Os metadados do IdP são um documento XML que contém todas as informações necessárias para o Logto estabelecer a confiança com o IdP.

Navegue até a aba Connection. O Logto oferece três maneiras diferentes de configurar os metadados do IdP:

  1. Metadata URL: Forneça a URL do documento XML de metadados do IdP. O Logto buscará os metadados da URL e configurará a integração SAML SSO automaticamente.
  2. Upload Metadata: Faça o upload do documento XML de metadados do IdP. O Logto analisará o documento XML e configurará a integração SAML SSO automaticamente.
  3. Manual Configuration: Configure manualmente os metadados do IdP.
  • IdP entity ID: O Entity ID do IdP.
  • Single sign-on URL: A URL do Serviço de Single Sign-On do IdP.
  • Signing certificate: O certificado x509 é usado para verificar a assinatura da resposta SAML do IdP.

Com qualquer uma das configurações acima, o Logto analisará os metadados do IdP e configurará a integração SAML SSO de acordo.

Passo 3: Configurar mapeamento de atributos de usuário

Os atributos de usuário retornados do IdP podem variar dependendo da configuração do IdP. O Logto oferece uma maneira flexível de mapear os atributos de usuário retornados do IdP para os atributos de usuário no Logto. Você pode configurar o mapeamento de atributos de usuário na aba de experiência de integração SAML SSO.

  • id: O identificador único do usuário. O Logto lerá a reivindicação nameId da resposta SAML como o id de identidade SSO do usuário.
  • email: O endereço de email do usuário.
  • name: O nome do usuário.

Passo 4: Definir domínios de email e habilitar o conector SSO

Forneça os domínios de email da sua organização na aba de experiência SSO do conector do Logto. Isso habilitará o conector SSO como um método de autenticação para esses usuários.

Usuários com endereços de email nos domínios especificados serão redirecionados para usar o conector SAML SSO como seu único método de autenticação.