Conectores empresariais
A solução de Single Sign-On (SSO) do Logto simplifica o gerenciamento de acesso para seus clientes empresariais. Conectores de SSO empresariais são cruciais para habilitar o SSO para seus diferentes clientes empresariais.
Esses conectores facilitam o processo de autenticação entre seu serviço e os IdPs empresariais. O Logto suporta tanto SSO iniciado pelo SP quanto SSO iniciado pelo IdP, permitindo que membros da organização acessem seus serviços usando suas credenciais corporativas existentes, aumentando a segurança e a produtividade.
Conectores empresariais
O Logto fornece conectores pré-construídos para provedores de identidade empresariais populares, oferecendo integração rápida. Para necessidades personalizadas, suportamos integração via protocolos OpenID Connect (OIDC) e SAML.
Conectores empresariais populares
Personalize seus conectores empresariais
Se nossos conectores padrão não atenderem às suas necessidades específicas, não hesite em nos contatar.
Configurando conectores empresariais
- Navegue para: Console > Enterprise SSO.
- Clique no botão "Adicionar conector empresarial" e escolha um tipo de conector.
- Forneça um nome único (por exemplo, Okta para Acme Company).
- Configure a conexão com seu IdP na aba "Conexão". Verifique os guias acima para cada tipo de conector.
- Personalize a experiência de SSO e o domínio de email na aba "Experiência".
- Para o conector empresarial SAML, habilitar o SSO iniciado pelo IdP na aba "SSO iniciado pelo IdP" é opcional. Consulte o guia para detalhes.
- Salve as alterações.
Observe as seguintes configurações:
-
Domínios de email: Se o domínio do email inserido pelo usuário estiver no campo "Domínios de email empresariais" de alguns conectores de SSO empresariais, o usuário será redirecionado para a URL de login correspondente desse conector de SSO.
notaÉ importante notar que, após configurar os domínios de email relevantes em um conector de SSO, os usuários que fizerem login com emails pertencentes a esses domínios serão obrigados a usar o login SSO.
Em outras palavras, apenas emails de domínios que NÃO estão configurados nos conectores de SSO podem usar o login "email + código de verificação" ou "email + senha" (desde que esses dois métodos de login estejam habilitados na experiência de login).
-
Sincronizar perfis de usuário: Escolha quando sincronizar as informações do perfil do usuário (por exemplo, avatar, nome). O comportamento padrão é "Sincronizar apenas no primeiro login". "Sempre sincronizar a cada login" é outra opção para este campo, mas pode levar à sobrescrita de dados personalizados do usuário.
-
Informações de exibição: Opcionalmente, personalize o nome de exibição e o logotipo para o conector. Isso é muito útil quando vários conectores estão associados ao mesmo domínio de email. Os usuários selecionarão o IdP desejado a partir de uma lista de botões de conector de SSO antes de serem redirecionados para a página de login do IdP.
Habilitando o SSO empresarial
- Navegue para: Console > Experiência de login > Cadastro e login.
- Habilite a opção "Enterprise SSO".
- Salve as alterações.
Uma vez habilitado, um botão "Single Sign-On" aparecerá na sua página de login. Usuários empresariais com domínios de email habilitados para SSO podem acessar seus serviços usando seus provedores de identidade empresariais (IdPs). Para saber mais sobre a experiência do usuário com SSO, consulte Fluxos de usuário: Enterprise SSO.
Just-in-time para organização
No Logto, o provisionamento Just-in-Time (JIT) é um processo usado para atribuir automaticamente associações e papéis de organização aos usuários conforme eles fazem login no sistema pela primeira vez.
O Logto fornece um ponto de entrada para configurar o provisionamento JIT do conector de SSO dentro de uma organização, veja referência.
Perguntas frequentes
Impacto nos usuários existentes após alterações no conector de SSO empresarial?
- Adicionando SSO: As identidades de SSO serão vinculadas a contas existentes se o email corresponder.
- Removendo SSO: Remove identidades de SSO vinculadas à conta, mas mantém as contas de usuário e solicita aos usuários que configurem métodos de verificação alternativos.
Recursos relacionados
SSO iniciado pelo IdP & SSO iniciado pelo SP
SAML vs. OpenID Connect