跳到主要内容

设置 SAML 单点登录 (SSO)

通过最小的配置工作量,此连接器允许与任何基于 SAML 的身份提供商 (IdP) 集成。

提示:

有关 SSO 和如何在 Logto 中配置 SSO 的更多信息,请查看 企业单点登录 (SAML & OIDC) 文档以开始使用。

步骤 1:在你的 IdP 上创建一个 SAML SSO 应用程序

通过在 IdP 端创建一个应用程序来启动 SAML SSO 集成。从 Logto 获取以下配置,代表你的服务提供商 (SP):

  • 受众 (Audience) URI (SP 实体 ID):它作为 Logto 服务的全局唯一标识符,作为 SP 在向 IdP 发起认证请求时的 EntityId。此标识符对于 IdP 和 Logto 之间安全交换 SAML 断言和其他认证相关数据至关重要。
  • ACS URL:断言消费者服务 (ACS) URL 是通过 POST 请求发送 SAML 断言的位置。IdP 使用此 URL 将 SAML 断言发送到 Logto。它充当回调 URL,Logto 期望在此接收和消费包含用户身份信息的 SAML 响应。

在你的 IdP SAML 应用程序中填写受众 (Audience) URI 和 ACS URL 配置,并继续从你的 IdP 获取以下配置。

步骤 2:在 Logto 上配置 SAML SSO

要使 SAML SSO 集成正常工作,你需要向 Logto 提供 IdP 元数据。IdP 元数据是一个 XML 文档,其中包含 Logto 建立与 IdP 信任所需的所有信息。

导航到 Connection 选项卡。Logto 提供三种不同的方法来配置 IdP 元数据:

  1. 元数据 URL:提供 IdP 元数据 XML 文档的 URL。Logto 将从 URL 获取元数据并自动配置 SAML SSO 集成。
  2. 上传元数据:上传 IdP 元数据 XML 文档。Logto 将解析 XML 文档并自动配置 SAML SSO 集成。
  3. 手动配置:手动配置 IdP 元数据。
  • IdP 实体 ID:IdP 的实体 ID。
  • 单点登录 (SSO) URL:IdP 单点登录服务的 URL。
  • 签名证书:用于验证来自 IdP 的 SAML 响应签名的 x509 证书。

通过上述任一配置,Logto 将解析 IdP 元数据并相应地配置 SAML SSO 集成。

步骤 3:配置用户属性映射

从 IdP 返回的用户属性可能会根据 IdP 配置而有所不同。Logto 提供了一种灵活的方法,将从 IdP 返回的用户属性映射到 Logto 中的用户属性。你可以在 SAML SSO 集成体验选项卡中配置用户属性映射。

  • id:用户的唯一标识符。Logto 将从 SAML 响应中读取 nameId 声明作为用户 SSO 身份 id。
  • email:用户的电子邮件地址。
  • name:用户的姓名。

步骤 4:设置电子邮件域并启用 SSO 连接器

在 Logto 的连接器 SSO 体验 选项卡中提供你组织的 电子邮件域。这将启用 SSO 连接器作为这些用户的认证方法。

具有指定域电子邮件地址的用户将被重定向使用 SAML SSO 连接器作为他们唯一的认证方法。

SAML 安全备忘单