Proses single sign-on (SSO) memerlukan interaksi antara Identity as a Service (IDaaS) dan aplikasi. Anda harus mengonfigurasi pengaturan SSO di kedua ujungnya.
Dalam topik ini, protokol Bahasa Markup Penegasan Keamanan 2.0 (SAML 2.0) digunakan sebagai contoh untuk menjelaskan cara mengonfigurasi SSO.
Untuk informasi lebih lanjut tentang protokol SSO yang didukung oleh IDaaS, lihat 2. Protokol standar.
Konfigurasi di IDaaS
Unggah file konfigurasi aplikasi
Beberapa aplikasi memungkinkan Anda mengunduh metadata informasi konfigurasi dari halaman konfigurasi SSO aplikasi tersebut. Dalam kasus ini, Anda dapat langsung mengunggah data yang diunduh ke IDaaS. Beberapa aplikasi juga menyediakan API publik yang memungkinkan IDaaS menarik metadata informasi konfigurasi.
IDaaS mengambil semua informasi yang diperlukan untuk mengonfigurasi SSO dan mengisi formulir terkait secara otomatis. Anda hanya perlu mengonfirmasi dan menyimpan informasi yang telah diisi sebelumnya.
Parameter IDaaS
| Parameter | Deskripsi | Contoh |
Pengaturan dasar (wajib) |
URL ACS | URL yang mengarahkan IDaaS ke mana harus mengirim respons SAML setelah IDaaS mengotentikasi pengguna. | https://signin.example.com/1021*****4813/saml/SSO |
ID Entitas SP | Pengenal unik global dari aplikasi di IDaaS. Dalam banyak kasus, pengenal tersebut adalah URI yang dapat diperoleh dari aplikasi. Jika aplikasi tidak memiliki persyaratan khusus, Anda dapat menetapkan nilainya menjadi URL Assertion Consumer Service (ACS). | https://signin.example.com/1021*****4813/saml/SSO | |
Pengguna Aplikasi | Parameter NameID yang didefinisikan dalam protokol SAML. Untuk informasi lebih lanjut, lihat Konfigurasikan Pengguna Aplikasi untuk SAML. | Nama Pengguna Pengguna IDaaS | |
Otorisasi | Untuk informasi lebih lanjut, lihat Konfigurasikan SSO. | Semua Pengguna | |
Pengaturan lanjutan (opsional) |
Default RelayState | Alamat ke mana aplikasi secara otomatis mengalihkan setelah Single Sign-On (SSO) yang dimulai oleh penyedia identitas (IdP-initiated) berhasil. Dalam respons SAML, alamat tersebut dilewatkan ke parameter | |
NameIDFormat | Format parameter | 1.1 Tidak Ditentukan | |
Binding | Metode permintaan. Hanya |
| |
Tandatangani Assertion | IDaaS menandatangani semua permintaan SAML. Anda tidak dapat memodifikasi parameter ini. | - | |
Algoritma Penandatanganan | Algoritma asimetris yang digunakan untuk menandatangani permintaan SAML. Hanya RSA-SHA256 yang didukung. Anda tidak perlu memodifikasi parameter ini. | RSA-SHA256 | |
Pernyataan Atribut | Respons SAML dapat berisi informasi tambahan tentang pengguna, seperti atribut email dan nama. Untuk informasi lebih lanjut, lihat Aturan untuk mengonfigurasi Pernyataan Atribut SAML. | - | |
SSO Diimplementasikan Oleh | Menentukan apakah SSO dapat dimulai hanya dari aplikasi atau dari portal dan aplikasi. | Hanya Aplikasi | |
URL Masuk IDaaS | Jika parameter SSO Diimplementasikan Oleh disetel ke IDaaS & Aplikasi, Anda dapat menentukan parameter ini. Saat Anda mengakses aplikasi dari portal, Anda akan dialihkan ke URL ini, dan permintaan logon SAML secara otomatis dikirim ke IDaaS. | - |
Konfigurasi di aplikasi
Unggah file konfigurasi IDaaS
Untuk mempermudah konfigurasi aplikasi, IDaaS memungkinkan Anda mengunduh metadata konfigurasi dengan beberapa klik.
Saat mengonfigurasi SSO di beberapa aplikasi, Anda dapat langsung mengunggah metadata tersebut. Anda dapat mengunggah file konfigurasi yang diunduh dari IDaaS atau memasukkan alamat metadata di aplikasi Anda. Tidak diperlukan konfigurasi parameter secara manual.
Parameter aplikasi
Anda harus menentukan informasi IDaaS di aplikasi Anda untuk integrasi.
IDaaS menampilkan informasi yang mungkin diperlukan oleh aplikasi pada halaman konfigurasi SSO, sehingga mempermudah proses konfigurasi. Tabel berikut menjelaskan parameter yang digunakan.
Parameter | Deskripsi | Contoh |
ID Entitas IDP | Pengenal IDaaS di aplikasi. Anda mungkin perlu memasukkan pengenal tersebut di halaman konfigurasi SSO aplikasi. | https://xxxxx.aliyunidaas.com |
URL Masuk IdP | Protokol SAML mendukung Single Sign-On (SSO) yang dimulai oleh penyedia layanan (SP-initiated). Anda mungkin perlu memasukkan URL tersebut di halaman konfigurasi SSO aplikasi. | https://xxxxx.aliyunidaas.com.cn/saml/idp/saml1 |
URL SLO | Protokol SAML mendukung single logout (SLO). Jika Anda ingin menggunakan fitur ini, Anda harus memasukkan URL tersebut di halaman konfigurasi SSO aplikasi. | - |
Sertifikat | Tanda tangan elektronik dalam hasil SSO yang dikirim oleh IDaaS. Aplikasi dapat menggunakan kunci publik yang diperlukan untuk memverifikasi tanda tangan dan memeriksa apakah hasil tersebut dikirim oleh IDaaS. Ini membantu memastikan keamanan. | -----BEGIN CERTIFICATE----- MIIDEjCCAfqgAwIBAgIHAYnNmX60izANBgkqhkiG9w0BAQsFADApMRowGAYDVQQD.....
|