• saml
  • azure
  • ad
  • sso

Hur du integrerar Azure AD (Entra ID) SAML SSO med din autentiseringsleverantör

Lär dig hur du integrerar Azure AD SSO med Logto med hjälp av en standard SAML-kontakt.

Simeng
Simeng
Developer

Logto erbjuder en färdig SAML-kontakt för att integrera med SSO-identitetsleverantörer. Varje leverantör har sin egen specifika information för konfiguration. Denna guide kommer att leda dig genom stegen för att integrera Azure AD med Logto.

Skapa en ny SAML social kontakt i Logto

  1. Besök din Logto Cloud Console och navigera till avsnittet för kontakter.

  2. Byt till fliken Sociala kontakter och klicka på knappen Lägg till social kontakt uppe till höger.

    Logto Cloud Console

  3. Välj SAML-kontakten.

    SAML-kontakt

    Du kommer att presenteras med formuläret för skapande av SAML-kontakt:

    Formulär för skapande av kontakt

  4. Fyll i den allmänna informationen för kontakten

    Allmän information om kontakt

    FältnamnBeskrivning
    Namn för social inloggningsknappNamnet på den sociala inloggningsknappen som visas på inloggningssidan.
    Logga-URL för social inloggningsknappLogga-URL:n för den sociala inloggningsknappen som visas på inloggningssidan.
    Namn på identitetsleverantörenNamnet på identitetsleverantören. Det kan hjälpa dig att identifiera målleverantören för kontakten.
    Synka profilinformationOm användarprofilsinformation ska synkas från identitetsleverantören endast efter den första registreringen eller efter varje inloggningssession.
  5. Ställ in Entity Id och Assertion Consumer Service URL

    Entity Id och Assertion Consumer Service URL

    "Entity ID" och en "ACS URL" är viktiga komponenter som används i SAML-utbytesprocessen för identitets- och tjänsteleverantörer.

    SP Entity ID: Entity ID är en unik identifierare som representerar en SAML-enhet inom ett SAML-baserat system. Den används för att skilja mellan olika deltagare i SAML-utbytet. SP Entity ID hjälper både IdP och att känna igen begärans publikum och upprätta förtroende.

    ACS URL (Assertion Consumer Service URL): ACS URL är en specifik slutpunkt som tillhandahålls av tjänsteleverantören (Logto) där identitetsleverantören (IdP) skickar SAML-försäkran efter lyckad autentisering. När en användare autentiseras av IdP genererar IdP en SAML-försäkran innehållande användarattribut och signerar den digitalt. IdP skickar sedan denna försäkran till ACS URL:n för SP. SP validerar försäkran, extraherar användarattribut och loggar in användaren.

    FältnamnBeskrivningExempel
    SP Entity ID (Publikum)SP Entity som används av AzureAD för att identifiera Logtos identitet. Det rekommenderas att använda din Logto-hyresvärdsslutpunkt som EntityIDhttps://<tenant-id>.logto.app
    IdP single sign-on URLIdP SignIn-slutpunkt. Valfritt i Azure. Detta fält används för SP att identifiera IdP-initierad inloggningssession. Logto stödjer för närvarande INTE IdP-initierad inloggningssession. Lämna detta fält tomt
    X.509-certifikatIdP-certifikatet som används för att signera SAML-försäkran. (Vi kommer att hämta detta certifikat från AzureAD senare)
    IdP-metadata i XML-formatInnehållet i IdP-metadata XML-filen. (Vi kommer att hämta denna fil från AzureAD senare)
    Assertion Consumer Service URLACS URL:n för SP. SP(Logto) slutpunkt för att ta emot SAML-försäkransförfrågningar. Ersätt hyresvärds-id och kontakt-id med dina egna.https://<tenant-id>.logto.app/api/authn/saml/<connector-id>

Skapa en SAML SSO-applikation i Azure-portalen

  1. Logga in på Azure Active Directory-instrumentpanelen. Välj “Företagsapplikationer”.

    “Företagsapplikationer

  2. Välj “Ny applikation” → “Skapa din egen applikation”.

    Skapa din egen applikation

  3. Initiera en SAML-applikation.

    Initiera en SAML-applikation

  4. Fyll i konfigurationen med EntityId och ACS URL som du har ställt in i Logto.

    SAML-applikationskonfiguration

  5. Konfigurera användarattribut och krav

    Du kan konfigurera användarattribut genom att klicka på knappen "Redigera" i avsnittet "Användarattribut och krav".

    Användarattribut och krav

    Logto kräver följande grundläggande användarattribut för att skickas i SAML-försäkran:

    KravnamnAttributnamn
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressuser.mail
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameuser.name
  6. Tilldela grupper och användare till SAML-applikationen För att användare eller grupper av användare ska autentiseras behöver vi tilldela dem till AzureAD SAML-applikationen. Välj “Användare och grupper” från avsnittet “Hantera” i navigationsmenyn. Välj sedan “Lägg till användare/grupp”.

    Tilldela användare och grupper

  7. Hämta detaljer om AzureAD IdP genom att ladda ner certifikat och metadatafil. Ladda ner Federation Metadata XML-filen och Certificate (Base64)-filen genom att klicka på "ladda ner"-knappen. Du kommer att behöva dessa filer för att slutföra skapandet av SAML-kontakten i Logto.

    Ladda ner IdP-metadata och certifikat

Slutför skapandet av SAML-kontakten tillbaka i Logto

Växla tillbaka till Logto Cloud Console's formulär för skapande av SAML-kontakt och fortsätt fylla i IdP-detaljerna. Kopiera innehållet i IdP-metadata XML-filen till IdP-metadatafältet. Klistra in IdP-certifikatet i IdP-certifikatfältet.

IdP-detaljer

Ställ in mappningen av användarprofiler

Baserat på AzureADs användarkravsinställningar kan du fortsätta ställa in nyckelmappningskonfigurationerna i Logto:

Logtos tillgängliga användarfält är:

Klicka på “Spara och klart”.

Aktivera SAML-kontakten

När du har slutfört skapandet av SAML-kontakten kan du aktivera kontakten genom att navigera till avsnittet "Sign-in experience" och lägga till kontakten som "Social sign-in"-metod:

Aktivera SAML-kontakten

Verifiera din AzureAD SSO-inloggning med vår förhandsvisningsdemo-app:

AzureAD SSO-inloggning

Grattis! Du har framgångsrikt integrerat AzureAD SSO med Logto. Du kan nu använda AzureAD för att logga in på ditt Logto-konto.