Türkçe
  • azure
  • sso
  • kimlik doğrulama
  • OIDC

Logto Enterprise SSO'da Microsoft Entra ID (OIDC) İçin Entegrasyon

Logto kullanarak Microsoft Entra ID (OIDC) SSO'yu nasıl entegre edebileceğinizi öğrenin.

Simeng
Simeng
Developer

Komple bir kimlik ve erişim yönetimi çözümü olarak bilinen Microsoft Entra ID, diğer adıyla Azure Active Directory (Azure AD), tek oturum açma (SSO) entegrasyonu için OpenID Connect (OIDC) ve Security Assertion Markup Language (SAML) protokollerini desteklemektedir. Önceki öğreticide, Logto uygulamanızı Microsoft Entra ID (SAML) SSO ile nasıl entegre edeceğinizi göstermiştik. Bu öğreticide ise Logto uygulamanızı Microsoft Entra ID (OIDC) SSO ile nasıl entegre edeceğinizi göstereceğiz.

Önkoşullar

Her zamanki gibi, başlamadan önce aktif bir Microsoft Entra veya Azure hesabınız olduğundan emin olun. Eğer bir hesabınız yoksa, ücretsiz bir Microsoft hesabı için buradan kayıt olabilirsiniz.

Bir Logto bulut hesabı. Eğer bir Logto hesabınız yoksa, Logto hesabı için kayıt olabilirsiniz. Logto, kişisel kullanım için ücretsizdir. SSO özelliği de dahil olmak üzere tüm özellikler geliştirme kiracıları için mevcuttur.

İyi entegre edilmiş bir Logto uygulamasına da ihtiyacınız var. Eğer bir uygulamanız yoksa, bir Logto uygulaması oluşturmak için entegrasyon kılavuzu takip edebilirsiniz.

Entegrasyon

Logto'da Yeni Bir Microsoft Entra ID OIDC SSO Connector'ı Oluşturun

  1. Logto Cloud Konsolunu ziyaret edin ve Kurumsal SSO sayfasına gidin.

Logto Cloud Konsolu

  1. Kurumsal SSO Ekle butonuna tıklayın ve SSO sağlayıcısı olarak Microsoft Entra ID (OIDC)'yi seçin.
azure connector

Şimdi Microsoft Entra yönetim merkezini başka bir sekmede açalım ve Microsoft Entra tarafında OIDC uygulaması oluşturmak için adımları takip edelim.

Yeni Bir Microsoft Entra ID OIDC Uygulaması Kaydedin

  1. Microsoft Entra yönetim merkezine gidin ve yönetici olarak oturum açın.

  2. Kimlik > Uygulamalar > Uygulama kayıtları bölümüne gidin.

Uygulama Oluştur
  1. Yeni kayıt seçeneğini seçin.

  2. Uygulama adını girin ve uygulamanız için uygun hesap erişim türünü seçin.

  3. Uygulama platformu olarak Web seçeneğini seçin. Uygulamanın yönlendirme URI'sini girin. Yönlendirme URI'si, kullanıcının Microsoft Entra ID ile kimlik doğruladıktan sonra yönlendirildiği URL'dir.

  4. Yönlendirme URI (Geri Arama URL'si)'ni Logto bağlayıcı detayları sayfasından kopyalayın ve Yönlendirme URI alanına yapıştırın.

Uygulama Yapılandır
  1. Uygulamayı oluşturmak için Kaydet butonuna tıklayın.

Logto'da SSO Bağlantısını Yapılandırın

Başarıyla bir Microsoft Entra OIDC uygulaması oluşturduktan sonra, IdP yapılandırmalarını Logto'ya geri sağlamanız gerekecek. Logto konsolundaki Bağlantı sekmesine gidin ve aşağıdaki yapılandırmaları doldurun:

  1. İstemci ID'si: Microsoft Entra tarafından OIDC uygulamanıza atanan, uygulamayı OIDC akışı sırasında tanımlamak ve kimlik doğrulamak için kullanılan benzersiz bir tanımlayıcı. Bunu, uygulama genel bakış sayfasında Uygulama (İstemci) ID'si olarak bulabilirsiniz.
Uygulama Ayrıntıları
  1. İstemci Gizlisi: Yeni bir istemci gizlisi oluşturun ve değerini Logto'ya kopyalayın. Bu gizli bilgi, OIDC uygulamanızı kimlik doğrulamak ve Logto ile IdP arasındaki iletişimi güvence altına almak için kullanılır.
Gizli Oluştur
  1. Çıkaran: IdP'nin bulunduğu yeri belirten, OIDC yapılandırmasının zorunlu bir parçası olan, IdP için benzersiz bir tanımlayıcı olan çıkaran URL'si. Bu URL, Logto'nun gerekli yapılandırmaları ve IdP uç noktalarını otomatik olarak çekmesini sağlar.

    Tüm bu OIDC uç noktalarını manuel olarak sağlamaktan ziyade, Logto, sağladığınız çıkaran URL'sini kullanarak IdP'nin keşif uç noktasına çağrı yapar ve tüm gerekli yapılandırmaları ve IdP uç noktalarını otomatik olarak çeker.

    Çıkaran URL'sini almak için, uygulama genel bakış sayfasındaki Uç Noktalar bölümünde bulabilirsiniz.

    OpenID Connect meta verisi dökümanı uç noktasını bulun ve URL'yi SON YOL KISMINI (/.well-known/openid-configuration) katmadan kopyalayın. Çünkü Logto, OIDC yapılandırmalarını çekerken otomatik olarak .well-known/openid-configuration yolunu çıkaran URL'sine ekleyecektir.

Uç Noktalar
  1. Kapsam: OIDC kimlik doğrulama süreci sırasında Logto tarafından talep edilen izinleri veya erişim düzeylerini tanımlayan boşlukla ayrılmış dizi. Kapsam parametresi, Logto'nun IdP'den hangi bilgileri ve erişimi talep ettiğini belirtmenizi sağlar.

Kapsam parametresi isteğe bağlıdır. Özel kapsam ayarlarından bağımsız olarak, Logto her zaman openid, profile ve email kapsamlarını IdP'ye gönderir.

Yapılandırma işlemini tamamlamak için Kaydet butonuna tıklayın.

Logto'da Microsoft Entra ID (OIDC) Bağlayıcısını Etkinleştirin

Logto'da Microsoft Entra ID (OIDC) Bağlayıcısını Etkinleştirin ve E-posta Alanını Ayarlayın

Logto'nun SAML SSO bağlayıcı deneyim sekmesinde organizasyonunuzun e-posta alanlarını belirtin. Bu, kullanıcılar için bir kimlik doğrulama yöntemi olarak SSO bağlayıcısını etkinleştirir.

E-posta Alanı

Belirtilen alanlardaki e-posta adreslerine sahip kullanıcılar, kimlik doğrulama yöntemi olarak yalnızca SAML SSO bağlayıcısını kullanmakla sınırlandırılacaktır.

Logto'nun Oturum Açma Deneyiminde Microsoft Entra ID (OIDC) Bağlayıcısını Etkinleştirin

Oturum Açma Deneyimi sekmesine gidin ve kurumsal SSO'yu etkinleştirin.

SSO'yu Etkinleştir

Şimdi, Oturum Açma Deneyimi önizlemesi bölümünün sağ üst köşesindeki canlı önizleme butonunu kullanarak SSO entegrasyonunu test edebilirsiniz.