Introduktion
Den här guiden ger en detaljerad genomgång för att integrera OpenID Connect (OIDC) med Cosafe. OpenID Connect är ett identitetslager byggt ovanpå OAuth 2.0-protokollet, och erbjuder en enkel och flexibel metod för Single Sign-On (SSO). Att integrera OpenID med Cosafe ökar säkerheten, förenklar användarautentisering och säkerställer sömlös åtkomst till plattformen med hjälp av befintliga referenser från din organisations identitetsleverantör (IdP).
I den här guiden lär du dig hur du konfigurerar OpenID-inställningar inom Cosafe, inklusive att konfigurera slutpunkter, hantera klientuppgifter och ange domänåtkomst. I slutet av den här guiden kommer dina användare att kunna logga in på Cosafe via din OpenID-stödda identitetsleverantör.
Fördelar med OpenID-integration med Cosafe
- Säker autentisering: Använder OAuth 2.0-standarder för säker användarautentisering och datautbyte.
- Centraliserad användarhantering: Hantera användaråtkomst via din befintliga identitetsleverantör.
- Sömlös användarupplevelse: Användare kan logga in en gång och få åtkomst till flera integrerade plattformar utan att behöva autentisera sig på nytt.
- Skalbar och flexibel: Stöder olika identitetsleverantörer som Entra ID, Google Workspace med flera.
OpenID-konfigurationssteg
Konfiguration av OpenID-inställningar i ditt system
Lägg till tillåtna omdirigerings-URL:er:
https://login.cosafe.com/login/sso
https://admin.cosafe.com/login
https://academy.cosafe.com/login/
https://app.cosafe.se/desktop_se_sso.html
https://app.cosafe.com/desktop_se_sso.html
Aktivera ID-tokens – anspråket "e-post" måste tillåtas att returneras i en ID-token.
Om de använder Entra ID borde det räcka att ha standardbehörigheten "User.Read" aktiverad för att detta ska fungera.
Konfiguration av OpenID-inställningar i administratörspanelen
-
Inställningar för åtkomstintegration:
- Navigera till sidan Konto.
- Klicka på fliken Integration.
-
Välj OpenID som inloggningsleverantör:
- Från rullgardinsmenyn väljer du Inloggningsleverantör (OpenID).
-
Ange OpenID-konfigurationsdetaljer:
- OpenID JWKS-slutpunkt: URL för att hämta JSON-webbnyckeluppsättning.
- Exempel (inmatnings-ID):
https://login.microsoftonline.com/common/discovery/v2.0/keys
- Exempel (inmatnings-ID):
- OpenID-inloggnings-URL: Auktoriseringsslutpunkt.
- Exempel (inmatnings-ID):
https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize
- Exempel (inmatnings-ID):
- OpenID-målgrupp: Användarinfo-slutpunkt.
- Exempel:
https://graph.microsoft.com/oidc/userinfo
- Exempel:
- OpenID ClientID: Unik identifierare för din applikation.
- Domänadress: E-postadresser för användare som kommer att använda SSO.
- OpenID JWKS-slutpunkt: URL för att hämta JSON-webbnyckeluppsättning.
-
Lägg till domäner:
- För att inkludera flera domäner:
- Klicka på Lägg till domän.
- Ange varje domän efter behov.
- För att inkludera flera domäner:
-
Spara konfiguration:
- När du har slutfört installationen sparar du dina inställningar för att aktivera OpenID SSO.
Felsökning och bästa praxis
- Verifiera slutpunkts-URL:er: Se till att alla angivna slutpunkts-URL:er är korrekta och tillgängliga.
- Hantera klientuppgifter säkert: Lagra ditt klient-ID och eventuella tillhörande hemligheter säkert.
- Testintegration: Testa alltid integrationen med ett antal användarkonton innan du distribuerar den i hela organisationen.
- Regelbundna uppdateringar: Håll din OpenID-konfiguration uppdaterad enligt din identitetsleverantörs riktlinjer.
När du använder SSO delegerar Cosafe allt autentiseringsansvar till din identitetsleverantör. Cosafe tillämpar inte sin egen 2FA för SSO-inloggningar.
Se till att flerfaktorsautentisering (MFA) är aktiverat och tillämpat i din IdP för alla användare som har åtkomst till Cosafe.** Detta är det enskilt mest effektiva steget du kan vidta för att skydda din organisations konton.
För mer information, se vår SSO-introduktionssida.