繁體中文(台灣)
了解針對 B2B 應用程式的 SP 發起 SSO
了解什麼是服務提供者發起 (SP 發起) 的單一登入 (SSO),以及它如何幫助你的企業對企業 (B2B) 產品。
當談到身份模型時,B2B 產品獨具一格。它們必須在滿足企業客戶對統一員工身份和跨多種服務與應用程式的存取管理需求的同時,處理多租戶的複雜性。Logto 也曾遇到客戶提出這些需求。在本文中,我們將採用產品導向的方法來了解 SP 發起 SSO 以及它如何滿足你的客戶需求。
概念
首先介紹一些你需要了解的關鍵元素:
- 服務提供者 (SP): 你的應用程式或服務,可能是一個或多個共享單一身份系統的應用程式。
- 企業身份提供者 (IdP): 企業客戶依賴的身份提供者,用來管理員工身份和應用程式權限。他們可能使用不同的提供者,如 Okta、Azure AD、Google Workspace,或甚至是自建的 IdP。
- 服務提供者的組織 (SP Org): B2B 應用程式通常支援不同客戶組織的多租戶。
- 身份提供者的組織 (IdP Org): IdP 也支援不同客戶組織的多租戶。理想情況下,一個企業應能夠將其 IdP Org 連結到一個 SP Org,複製員工身份,但現實可能更為複雜。
- 企業用戶帳戶: 通常透過使用公司電子郵件域名登入識別。這個企業電子郵件帳戶最終屬於公司。
接著,深入瞭解 SSO 和兩個關鍵協議:
- 單一登入 (SSO): SSO 允許用戶使用一組憑證訪問多個服務或應用程式。它簡化了存取管理,並增強了安全性。
- SAML 和 OIDC 協議: SSO 依賴於這些協議進行身份驗證和授權,各有優缺點。
需要考慮兩種主要的 SSO 觸發機制:
- IdP 發起 SSO: 在 IdP 發起 SSO 中,身份提供者 (IdP) 主要控制單一登入過程。用戶從 IdP 的介面開始身份驗證。
- SP 發起 SSO: 在 SP 發起 SSO 中,服務提供者 (SP) 主導發起和管理單一登入過程,這通常在 B2B 場景中更受青睞。
現在,讓我們深入了解 SP 發起 SSO。
表面層次:用戶體驗
不同於 B2C 產品可以提供幾個固定的社交 IdP 登入按鈕,B2B 產品無法決定每個客戶使用的具體企業 IdP。因此,用戶首先需要聲明他們的身份。在確認他們是啟用了 SSO 的企業成員後,將他們重新導向到各自的企業 IdP 登入。
為了達成這一點,你必須在登入頁面上確定用戶是否需要透過 SSO 登入,以及應重新導向到哪個 IdP。常見的方法包括:
- 電子郵件域名映射: 將一個電子郵件域名與特定的 IdP 連接器相關聯。這會影響在該域名下的電子郵件地址的用戶。確保進行域名擁有權驗證以防止惡意配置。