全部產品
Search
文件中心

Identity as a Service:專屬DingTalk SSO

更新時間:Aug 29, 2025

本文為您介紹如何在IDaaS中配置專屬DingTalk單點登入。

應用簡介

專屬DingTalk助力企業打造專屬、安全、開放的數字化辦公營運平台,定義企業自己的數字化工作學習方式。您可以單點登入到專屬DingTalk,實現企業身份到DingTalk身份的打通。

瞭解更多:使用 AD/LDAP/IDaaS賬戶登入專屬釘

說明

需開通專屬DingTalk的專屬帳號能力。

操作步驟

一、建立應用

請管理員前往應用 > 應用市場,搜尋到專屬DingTalk應用。確認應用程式名稱後,即可完成添加流程。

image

添加後,會自動來到SSO配置頁。​

二、在IDaaS中配置SSO

IDaaS已經預先完成了專屬DingTalk的所有SSO配置,您只需根據實際業務情境,調整如下配置即可:

  1. 授權模式使用隐式模式,並勾選id_token登录 Redirect URI預設使用:

    https://login.dingtalk.com/oauth2/oidcCallBack.htm
  2. 授權範圍建議選擇全員可訪問。如果只是組織中的部分員工需使用專屬DingTalk,則可選擇手動授權,並在授權中手動授權賬戶或組織。

    image

  3. 進階配置中的擴充 id_token中必須存在一條鍵(key)是sub的資料。在單點登入到專屬釘時,專屬DingTalk將根據sub匹配專屬DingTalk使用者的userid,從而實現登入。

    image

    sub的值(value)目前支援兩種配置方式:

    • 固定欄位匹配:使用IDaaS賬戶中的某個欄位與專屬DingTalk使用者userid的匹配,從而匹配專屬DingTalk使用者。值的格式為user.{IDaaS欄位名}(如:user.userid、user.username),可在進階賬戶欄位運算式中瞭解更多資訊。此時有兩種情境:

      • 由 IDaaS 同步的使用者:需與專屬DingTalk身份提供方欄位對應中的DingTalk欄位userid的欄位值一致。

      • 專屬DingTalk的存量使用者:需保證專屬DingTalk使用者的userid和sub的值相同。

    • 綁定關係匹配:通過IDaaS賬戶與專屬DingTalk使用者的綁定關係匹配到專屬DingTalk使用者。值的格式為user.identityProviderUserMap.{idpId}.identityProviderUserId,其中idpId欄位在身份提供方頁面擷取。image此時有兩種情境:

      • 由 IDaaS 同步的使用者:此時IDaaS賬戶與專屬DingTalk使用者已預設存在綁定關係,無須特殊注意。

      • 專屬DingTalk的存量使用者:通過欄位對應中的映射標識可實現存量賬戶的綁定,綁定後即可正常使用。可在欄位對應中瞭解更多資訊。

重要

如果此欄位值配置有誤,使用者將無法登入專屬DingTalk。

、在專屬DingTalk中配置SSO

前往DingTalk管理後台,登入到專屬DingTalk管理後台。

安全與許可權-組織代碼登入中複製或申請組織代碼(您的使用者需要用這個代碼登入專屬DingTalk),登入方式選擇sso登入。

安全與許可權-SSO單點登入設定中填寫IDaaS應用的相關資訊:

  • 配置方式:選擇OIDC協議認證。

  • 配置參數:前往本文檔步驟一中所建立的IDaaS應用

    • Client ID:在通用配置的client_id中擷取。

    • Issuer:在登入訪問-單點登入-應用配置資訊的Issuer中擷取。

    • Authorization URL:在登入訪問-單點登入-應用配置資訊的授權端點中擷取。

    • OpenID Config URL:在登入訪問-單點登入-應用配置資訊的發現端點中擷取。

四、嘗試SSO

專屬DingTalk僅支援SP發起SSO,更多資訊請查看文檔:使用者登入步驟