Hoppa till huvudinnehållet

Cosafe Support Center


Introduktion

Den här guiden ger en detaljerad genomgång för att integrera OpenID Connect (OIDC) med Cosafe. OpenID Connect är ett identitetslager byggt ovanpå OAuth 2.0-protokollet, och erbjuder en enkel och flexibel metod för Single Sign-On (SSO). Att integrera OpenID med Cosafe förbättrar säkerheten, förenklar användarautentisering och säkerställer sömlös åtkomst till plattformen med hjälp av befintliga referenser från din organisations identitetsleverantör (IdP).

I den här guiden får du lära dig hur du konfigurerar OpenID-inställningar inom Cosafe, inklusive att konfigurera slutpunkter, hantera klientuppgifter och ange domänåtkomst. I slutet av den här guiden kommer dina användare att kunna logga in på Cosafe via din OpenID-stödda identitetsleverantör.


Fördelar med OpenID-integrering med Cosafe

  • Säker autentisering: Använder OAuth 2.0-standarder för säker användarautentisering och datautbyte.
  • Centraliserad användarhantering: Hantera användaråtkomst via din befintliga identitetsleverantör.
  • Sömlös användarupplevelse: Användare kan logga in en gång och få tillgång till flera integrerade plattformar utan att autentisera på nytt.
  • Skalbar och flexibel: Stöder olika identitetsleverantörer som Entra ID, Google Workspace med flera.

OpenID-konfigurationssteg

Konfiguration av OpenID-inställningar i ditt system

Lägg till den tillåtna omdirigeringsadressen:

https://app.cosafe.se/login/

https://app.cosafe.com/login/

https://admin.cosafe.se/login

https://admin.cosafe.com/login

https://academy.cosafe.com/login/

https://app.cosafe.se/desktop_se_sso.html

https://app.cosafe.com/desktop_se_sso.html

Aktivera ID-tokens – "e-post"-anspråket måste tillåtas returneras i ett ID-token.

Om de använder Entra ID borde det räcka att ha standardbehörigheten "User.Read" aktiverad för att detta ska fungera.

Konfiguration av OpenID-inställningar i adminpanelen

  1. Åtkomst till integrationsinställningar:

    • Navigera till sidan Konto.
    • Klicka på fliken Integration.
  2. Välj OpenID som inloggningsleverantör:

    • Från rullgardinsmenyn väljer du Inloggningsleverantör (OpenID).
  3. Ange OpenID-konfigurationsinformation:

    • OpenID JWKS slutpunkt: URL för att hämta JSON Web Key Set.
      • Exempel (inmatnings-ID): https://login.microsoftonline.com/common/discovery/v2.0/keys
    • Inloggningsadress för OpenID: Auktoriseringsslutpunkt.
      • Exempel (inmatnings-ID): https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize
    • OpenID-målgrupp: Slutpunkt för användarinformation.
      • Exempel: https://graph.microsoft.com/oidc/userinfo
    • OpenID ClientID: Unik identifierare för din applikation.
    • Domänadress: E-postdomäner för användare som kommer att använda SSO.
  4. Lägg till domäner:

    • Så här inkluderar du flera domäner:
      • Klicka på Lägg till domän.
      • Ange varje domän efter behov.
  5. Spara konfiguration:

    • När du har slutfört installationen sparar du dina inställningar för att aktivera OpenID SSO.

Felsökning och bästa praxis

  • Verifiera slutpunktsadresser: Se till att alla angivna slutpunktsadresser är korrekta och tillgängliga.
  • Hantera klientuppgifter säkert: Lagra ditt klient-ID och alla tillhörande hemligheter säkert.
  • Testa integration: Testa alltid integrationen med några få användarkonton innan du distribuerar den i hela organisationen.
  • Regelbundna uppdateringar: Håll din OpenID-konfiguration uppdaterad enligt din identitetsleverantörs riktlinjer.