ข้ามไปยังเนื้อหาหลัก

ตัวเชื่อมต่อสำหรับองค์กร

โซลูชัน Single Sign-On (SSO) ของ Logto ช่วยให้การจัดการการเข้าถึงสำหรับลูกค้าองค์กรของคุณง่ายขึ้น ตัวเชื่อมต่อ SSO สำหรับองค์กรมีความสำคัญอย่างยิ่งในการเปิดใช้งาน SSO ให้กับลูกค้าองค์กรที่แตกต่างกันของคุณ

ตัวเชื่อมต่อเหล่านี้ช่วยอำนวยความสะดวกในกระบวนการยืนยันตัวตนระหว่างบริการของคุณกับผู้ให้บริการข้อมูลระบุตัวตนขององค์กร (IdPs) Logto รองรับทั้ง SSO ที่เริ่มต้นโดย SP และ SSO ที่เริ่มต้นโดย IdP ซึ่งช่วยให้สมาชิกองค์กรสามารถเข้าถึงบริการของคุณด้วยข้อมูลประจำตัวของบริษัทที่มีอยู่ เพิ่มความปลอดภัยและประสิทธิภาพการทำงาน

ตัวเชื่อมต่อสำหรับองค์กร

Logto มีตัวเชื่อมต่อสำเร็จรูปสำหรับผู้ให้บริการข้อมูลระบุตัวตนองค์กรยอดนิยม เพื่อการเชื่อมต่อที่รวดเร็ว สำหรับความต้องการเฉพาะ เรายังรองรับการเชื่อมต่อผ่านโปรโตคอล OpenID Connect (OIDC) และ SAML

ปรับแต่งตัวเชื่อมต่อองค์กรของคุณ

หากตัวเชื่อมต่อมาตรฐานของเราไม่ตรงกับความต้องการเฉพาะของคุณ โปรดติดต่อเราได้เลย

การตั้งค่าตัวเชื่อมต่อสำหรับองค์กร

  1. ไปที่: Console > Enterprise SSO
  2. คลิกปุ่ม "เพิ่มตัวเชื่อมต่อองค์กร" และเลือกประเภทตัวเชื่อมต่อ
  3. กำหนดชื่อที่ไม่ซ้ำกัน (เช่น Okta สำหรับบริษัท Acme)
  4. ตั้งค่าการเชื่อมต่อกับ IdP ของคุณในแท็บ "การเชื่อมต่อ" ดูคู่มือด้านบนสำหรับแต่ละประเภทตัวเชื่อมต่อ
  5. ปรับแต่งประสบการณ์ SSO และ โดเมนอีเมล ในแท็บ "ประสบการณ์"
  6. สำหรับตัวเชื่อมต่อ SAML องค์กร การเปิดใช้งาน SSO ที่เริ่มต้นโดย IdP ในแท็บ "IdP-initiated SSO" เป็นทางเลือก ดูรายละเอียดที่คู่มือ
  7. บันทึกการเปลี่ยนแปลง

โปรดทราบการตั้งค่าต่อไปนี้:

  • โดเมนอีเมล: หากโดเมนอีเมลของอีเมลที่ผู้ใช้กรอกอยู่ในช่อง "Enterprise email domains" ของตัวเชื่อมต่อ SSO องค์กรบางตัว ผู้ใช้จะถูกเปลี่ยนเส้นทางไปยัง URL ลงชื่อเข้าใช้ของ SSO connector ที่เกี่ยวข้อง

    บันทึก:

    สิ่งสำคัญที่ควรทราบคือ หลังจากตั้งค่าโดเมนอีเมลที่เกี่ยวข้องในตัวเชื่อมต่อ SSO แล้ว ผู้ใช้ที่ลงชื่อเข้าใช้ด้วยอีเมลที่อยู่ในโดเมนเหล่านั้นจะถูกบังคับให้ใช้ SSO sign-in

    กล่าวคือ เฉพาะอีเมลจากโดเมนที่ ไม่ได้ ตั้งค่าในตัวเชื่อมต่อ SSO เท่านั้นที่สามารถใช้การลงชื่อเข้าใช้แบบ "อีเมล + รหัสยืนยัน" หรือ "อีเมล + รหัสผ่าน" (หากเปิดใช้งานสองวิธีนี้ในประสบการณ์การลงชื่อเข้าใช้)

  • ซิงค์โปรไฟล์ผู้ใช้: เลือกว่าจะซิงค์ข้อมูลโปรไฟล์ผู้ใช้ (เช่น รูปประจำตัว ชื่อ) เมื่อใด พฤติกรรมเริ่มต้นคือ "ซิงค์เฉพาะตอนลงชื่อเข้าใช้ครั้งแรก" "ซิงค์ทุกครั้งที่ลงชื่อเข้าใช้" เป็นอีกตัวเลือกหนึ่ง แต่ข้อมูลผู้ใช้ที่ปรับแต่งเองอาจถูกเขียนทับ

  • เปิดใช้งานการจัดเก็บโทเค็น: สำหรับตัวเชื่อมต่อ OIDC องค์กร คุณสามารถเปิดใช้งานการจัดเก็บโทเค็นเพื่อบันทึกโทเค็นการเข้าถึง (access) และโทเค็นรีเฟรช (refresh) อย่างปลอดภัยใน Secret Vault ของ Logto เมื่อผู้ใช้ลงชื่อเข้าใช้ด้วย IdP องค์กร ช่วยให้แอปของคุณเข้าถึง API บุคคลที่สามในนามของผู้ใช้โดยไม่ต้องให้ผู้ใช้ยืนยันตัวตนซ้ำ ดูเพิ่มเติมเกี่ยวกับ Federated token storage

  • ข้อมูลแสดงผล: สามารถปรับแต่งชื่อที่แสดงและโลโก้ของตัวเชื่อมต่อได้ตามต้องการ มีประโยชน์มากเมื่อมีตัวเชื่อมต่อหลายตัวที่ใช้โดเมนอีเมลเดียวกัน ผู้ใช้จะเลือก IdP ที่ต้องการจากรายการปุ่ม SSO connector ก่อนจะถูกเปลี่ยนเส้นทางไปยังหน้าเข้าสู่ระบบของ IdP

การเปิดใช้งาน SSO สำหรับองค์กร

  1. ไปที่: Console > Sign-in experience > Sign-up and sign-in
  2. เปิดสวิตช์ "Enterprise SSO"
  3. บันทึกการเปลี่ยนแปลง

เมื่อเปิดใช้งานแล้ว จะมีปุ่ม "Single Sign-On" ปรากฏในหน้าลงชื่อเข้าใช้ของคุณ ผู้ใช้ในองค์กรที่มีโดเมนอีเมลที่เปิดใช้งาน SSO สามารถเข้าถึงบริการของคุณด้วยผู้ให้บริการข้อมูลระบุตัวตน (IdPs) ขององค์กร ดูข้อมูลเพิ่มเติมเกี่ยวกับประสบการณ์ SSO ของผู้ใช้ได้ที่ User flows: Enterprise SSO

Just-in-time สู่องค์กร

ใน Logto Just-in-Time (JIT) provisioning คือกระบวนการที่ใช้กำหนดสมาชิกภาพองค์กรและบทบาทให้กับผู้ใช้อัตโนมัติขณะลงชื่อเข้าใช้ระบบครั้งแรก

Logto มีจุดเริ่มต้นสำหรับการตั้งค่า JIT provisioning ของ SSO connector ภายในองค์กร ดู อ้างอิง

คำถามที่พบบ่อย

ผลกระทบต่อผู้ใช้เดิมหลังเปลี่ยนแปลงตัวเชื่อมต่อ SSO องค์กร?

  • เพิ่ม SSO: ข้อมูล SSO จะถูกเชื่อมโยงกับบัญชีเดิมหากอีเมลตรงกัน
  • ลบ SSO: ลบข้อมูล SSO ที่เชื่อมโยงกับบัญชี แต่ยังคงบัญชีผู้ใช้ไว้ และแจ้งให้ผู้ใช้ตั้งค่าวิธีการยืนยันตัวตนทางเลือก

SSO ที่เริ่มต้นโดย IdP & SSO ที่เริ่มต้นโดย SP

SAML เทียบกับ OpenID Connect

SAML เทียบกับ SSO