Introduktion
Den här guiden ger en detaljerad genomgång för att integrera OpenID Connect (OIDC) med Cosafe. OpenID Connect är ett identitetslager byggt ovanpå OAuth 2.0-protokollet, och erbjuder en enkel och flexibel metod för Single Sign-On (SSO). Att integrera OpenID med Cosafe förbättrar säkerheten, förenklar användarautentisering och säkerställer sömlös åtkomst till plattformen med hjälp av befintliga referenser från din organisations identitetsleverantör (IdP).
I den här guiden får du lära dig hur du konfigurerar OpenID-inställningar inom Cosafe, inklusive att konfigurera slutpunkter, hantera klientuppgifter och ange domänåtkomst. I slutet av den här guiden kommer dina användare att kunna logga in på Cosafe via din OpenID-stödda identitetsleverantör.
Fördelar med OpenID-integrering med Cosafe
- Säker autentisering: Använder OAuth 2.0-standarder för säker användarautentisering och datautbyte.
- Centraliserad användarhantering: Hantera användaråtkomst via din befintliga identitetsleverantör.
- Sömlös användarupplevelse: Användare kan logga in en gång och få tillgång till flera integrerade plattformar utan att autentisera på nytt.
- Skalbar och flexibel: Stöder olika identitetsleverantörer som Entra ID, Google Workspace med flera.
OpenID-konfigurationssteg
Konfiguration av OpenID-inställningar i ditt system
Lägg till den tillåtna omdirigeringsadressen:
https://admin.cosafe.com/login
https://academy.cosafe.com/login/
https://app.cosafe.se/desktop_se_sso.html
https://app.cosafe.com/desktop_se_sso.html
Aktivera ID-tokens – "e-post"-anspråket måste tillåtas returneras i ett ID-token.
Om de använder Entra ID borde det räcka att ha standardbehörigheten "User.Read" aktiverad för att detta ska fungera.
Konfiguration av OpenID-inställningar i adminpanelen
-
Åtkomst till integrationsinställningar:
- Navigera till sidan Konto.
- Klicka på fliken Integration.
-
Välj OpenID som inloggningsleverantör:
- Från rullgardinsmenyn väljer du Inloggningsleverantör (OpenID).
-
Ange OpenID-konfigurationsinformation:
- OpenID JWKS slutpunkt: URL för att hämta JSON Web Key Set.
- Exempel (inmatnings-ID):
https://login.microsoftonline.com/common/discovery/v2.0/keys
- Exempel (inmatnings-ID):
- Inloggningsadress för OpenID: Auktoriseringsslutpunkt.
- Exempel (inmatnings-ID):
https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize
- Exempel (inmatnings-ID):
- OpenID-målgrupp: Slutpunkt för användarinformation.
- Exempel:
https://graph.microsoft.com/oidc/userinfo
- Exempel:
- OpenID ClientID: Unik identifierare för din applikation.
- Domänadress: E-postdomäner för användare som kommer att använda SSO.
- OpenID JWKS slutpunkt: URL för att hämta JSON Web Key Set.
-
Lägg till domäner:
- Så här inkluderar du flera domäner:
- Klicka på Lägg till domän.
- Ange varje domän efter behov.
- Så här inkluderar du flera domäner:
-
Spara konfiguration:
- När du har slutfört installationen sparar du dina inställningar för att aktivera OpenID SSO.
Felsökning och bästa praxis
- Verifiera slutpunktsadresser: Se till att alla angivna slutpunktsadresser är korrekta och tillgängliga.
- Hantera klientuppgifter säkert: Lagra ditt klient-ID och alla tillhörande hemligheter säkert.
- Testa integration: Testa alltid integrationen med några få användarkonton innan du distribuerar den i hela organisationen.
- Regelbundna uppdateringar: Håll din OpenID-konfiguration uppdaterad enligt din identitetsleverantörs riktlinjer.