Configurar Single Sign-On com SAML
Com esforços mínimos de configuração, este conector permite a integração com qualquer Provedor de Identidade (IdP) baseado em SAML.
Para mais informações sobre SSO e como configurar SSO no Logto, por favor, confira a documentação de SSO corporativo (SAML & OIDC) para começar.
Passo 1: Criar um aplicativo SAML SSO no seu IdP
Inicie a integração SAML SSO criando um aplicativo no lado do IdP. Obtenha as seguintes configurações do Logto, representando seu Provedor de Serviço (SP):
- Audience URI (SP Entity ID): Representa um identificador globalmente único para seu serviço Logto, funcionando como o EntityId para SP durante solicitações de autenticação ao IdP. Este identificador é fundamental para a troca segura de afirmações SAML e outros dados relacionados à autenticação entre o IdP e o Logto.
- ACS URL: A URL do Serviço de Consumidor de Afirmação (ACS) é o local onde a afirmação SAML é enviada com uma solicitação POST. Esta URL é usada pelo IdP para enviar a afirmação SAML para o Logto. Atua como uma URL de retorno onde o Logto espera receber e consumir a resposta SAML contendo as informações de identidade do usuário.
Preencha as configurações de Audience URI e ACS URL no aplicativo SAML do seu IdP e continue a recuperar as seguintes configurações do seu IdP.
Passo 2: Configurar SAML SSO no Logto
Para que a integração SAML SSO funcione, você precisará fornecer os metadados do IdP para o Logto. Os metadados do IdP são um documento XML que contém todas as informações necessárias para o Logto estabelecer a confiança com o IdP.
Navegue até a aba Connection
. O Logto oferece três maneiras diferentes de configurar os metadados do IdP:
- Metadata URL: Forneça a URL do documento XML de metadados do IdP. O Logto buscará os metadados da URL e configurará a integração SAML SSO automaticamente.
- Upload Metadata: Faça o upload do documento XML de metadados do IdP. O Logto analisará o documento XML e configurará a integração SAML SSO automaticamente.
- Manual Configuration: Configure manualmente os metadados do IdP.
- IdP entity ID: O Entity ID do IdP.
- Single sign-on URL: A URL do Serviço de Single Sign-On do IdP.
- Signing certificate: O certificado x509 é usado para verificar a assinatura da resposta SAML do IdP.
Com qualquer uma das configurações acima, o Logto analisará os metadados do IdP e configurará a integração SAML SSO de acordo.
Passo 3: Configurar mapeamento de atributos de usuário
Os atributos de usuário retornados do IdP podem variar dependendo da configuração do IdP. O Logto oferece uma maneira flexível de mapear os atributos de usuário retornados do IdP para os atributos de usuário no Logto. Você pode configurar o mapeamento de atributos de usuário na aba de experiência de integração SAML SSO.
- id: O identificador único do usuário. O Logto lerá a reivindicação
nameId
da resposta SAML como o id de identidade SSO do usuário. - email: O endereço de email do usuário.
- name: O nome do usuário.
Passo 4: Definir domínios de email e habilitar o conector SSO
Forneça os domínios de email
da sua organização na aba de experiência SSO
do conector do Logto. Isso habilitará o conector SSO como um método de autenticação para esses usuários.
Usuários com endereços de email nos domínios especificados serão redirecionados para usar o conector SAML SSO como seu único método de autenticação.