Hoppa till huvudinnehållet

Cosafe Support Center


Introduktion

Den här guiden ger en detaljerad genomgång för att integrera OpenID Connect (OIDC) med Cosafe. OpenID Connect är ett identitetslager byggt ovanpå OAuth 2.0-protokollet, och erbjuder en enkel och flexibel metod för Single Sign-On (SSO). Att integrera OpenID med Cosafe ökar säkerheten, förenklar användarautentisering och säkerställer sömlös åtkomst till plattformen med hjälp av befintliga referenser från din organisations identitetsleverantör (IdP).

I den här guiden lär du dig hur du konfigurerar OpenID-inställningar inom Cosafe, inklusive att konfigurera slutpunkter, hantera klientuppgifter och ange domänåtkomst. I slutet av den här guiden kommer dina användare att kunna logga in på Cosafe via din OpenID-stödda identitetsleverantör.


Fördelar med OpenID-integration med Cosafe

  • Säker autentisering: Använder OAuth 2.0-standarder för säker användarautentisering och datautbyte.
  • Centraliserad användarhantering: Hantera användaråtkomst via din befintliga identitetsleverantör.
  • Sömlös användarupplevelse: Användare kan logga in en gång och få åtkomst till flera integrerade plattformar utan att behöva autentisera sig på nytt.
  • Skalbar och flexibel: Stöder olika identitetsleverantörer som Entra ID, Google Workspace med flera.

OpenID-konfigurationssteg

Konfiguration av OpenID-inställningar i ditt system

Lägg till tillåtna omdirigerings-URL:er:

https://login.cosafe.com/login/sso

https://app.cosafe.se/login/

https://app.cosafe.com/login/

https://admin.cosafe.se/login

https://admin.cosafe.com/login

https://academy.cosafe.com/login/

https://app.cosafe.se/desktop_se_sso.html

https://app.cosafe.com/desktop_se_sso.html

Aktivera ID-tokens – anspråket "e-post" måste tillåtas att returneras i en ID-token.

Om de använder Entra ID borde det räcka att ha standardbehörigheten "User.Read" aktiverad för att detta ska fungera.

Konfiguration av OpenID-inställningar i administratörspanelen

  1. Inställningar för åtkomstintegration:

    • Navigera till sidan Konto.
    • Klicka på fliken Integration.
  2. Välj OpenID som inloggningsleverantör:

    • Från rullgardinsmenyn väljer du Inloggningsleverantör (OpenID).
  3. Ange OpenID-konfigurationsdetaljer:

    • OpenID JWKS-slutpunkt: URL för att hämta JSON-webbnyckeluppsättning.
      • Exempel (inmatnings-ID): https://login.microsoftonline.com/common/discovery/v2.0/keys
    • OpenID-inloggnings-URL: Auktoriseringsslutpunkt.
      • Exempel (inmatnings-ID): https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize
    • OpenID-målgrupp: Användarinfo-slutpunkt.
      • Exempel: https://graph.microsoft.com/oidc/userinfo
    • OpenID ClientID: Unik identifierare för din applikation.
    • Domänadress: E-postadresser för användare som kommer att använda SSO.
  4. Lägg till domäner:

    • För att inkludera flera domäner:
      • Klicka på Lägg till domän.
      • Ange varje domän efter behov.
  5. Spara konfiguration:

    • När du har slutfört installationen sparar du dina inställningar för att aktivera OpenID SSO.

Felsökning och bästa praxis

  • Verifiera slutpunkts-URL:er: Se till att alla angivna slutpunkts-URL:er är korrekta och tillgängliga.
  • Hantera klientuppgifter säkert: Lagra ditt klient-ID och eventuella tillhörande hemligheter säkert.
  • Testintegration: Testa alltid integrationen med ett antal användarkonton innan du distribuerar den i hela organisationen.
  • Regelbundna uppdateringar: Håll din OpenID-konfiguration uppdaterad enligt din identitetsleverantörs riktlinjer.

Rekommenderas starkt: Aktivera MFA i din identitetsleverantör

När du använder SSO delegerar Cosafe allt autentiseringsansvar till din identitetsleverantör. Cosafe tillämpar inte sin egen 2FA för SSO-inloggningar.

Se till att flerfaktorsautentisering (MFA) är aktiverat och tillämpat i din IdP för alla användare som har åtkomst till Cosafe.** Detta är det enskilt mest effektiva steget du kan vidta för att skydda din organisations konton.

För mer information, se vår SSO-introduktionssida.