010-68421378
sales@cogitosoft.com
产品分类
AddFlow  AmCharts JavaScript Stock Chart AmCharts 4: Charts Aspose.Total for Java Altova SchemaAgent Altova DatabaseSpy Altova MobileTogether Altova UModel  Altova MapForce Altova MapForce Server Altova Authentic Aspose.Total for .NET Altova RaptorXML Server ComponentOne Ultimate Chart FX for SharePoint Chart FX CodeCharge Studio ComponentOne Enterprise combit Report Server Controls for Visual C++ MFC Chart Pro for Visual C ++ MFC DbVisualizer version 12.1 DemoCharge DXperience Subscription .NET DevExpress Universal Subscription Essential Studio for ASP.NET MVC FusionCharts Suite XT FusionCharts for Flex  FusionExport V2.0 GrapeCity TX Text Control .NET for WPF GrapeCity Spread Studio Highcharts Gantt Highcharts 10.0 版 HelpNDoc Infragistics Ultimate  ImageKit9 ActiveX ImageKit.NET JetBrains--Fleet JetBrains-DataSpell JetBrains--DataGrip jQuery EasyUI jChart FX Plus OPC DA .NET Server Toolkit  OSS ASN.1/C Oxygen XML Author  OSS 4G NAS/C, C++ Encoder Decoder Library OSS ASN.1 Tools for C with 4G S1/X2 OSS ASN.1/C# OSS ASN.1/C++ OPC HDA .NET Server Toolkit OPC DA .Net Client Development Component PowerBuilder redgate NET Developer Bundle Report Control for Visual C++ MFC  Sencha Test SPC Control Chart Tools for .Net Stimulsoft Reports.PHP Stimulsoft Reports.JS Stimulsoft Reports.Java Stimulsoft Reports. Ultimate Stimulsoft Reports.Wpf Stimulsoft Reports.Silverlight SlickEdit Source Insight Software Verify .Net Coverage Validator Toolkit Pro for VisualC++MFC TeeChart .NET Telerik DevCraft Complete Altova XMLSpy Zend Server

ProtoPie 单点登录(SSO)

服务管理员可以为其ProtoPie企业环境配置SSO。

 

用户可以通过选择Okta, Auth0, or OneLogin等身份验证源来对ProtoPie进行访问。这些身份验证源也被称为身份提供者(IdP)。通过这种方式,管理者能更轻易地管控团队成员的访问权限以及访问方式。

 

单点登录(SSO)作为一种身份验证方案,允许用户仅用一套登录凭证即可登录多个网站和应用程序,免去了管理多个用户名和密码造成的烦扰。很多组织和企业均已在其内部管理策略中融入了单点登录(SSO),以确保全方位的安全性与便利性。

 

ProtoPie支持两种不同的单点登录(SSO)协议:

 

  • SAML 2.0
  • OpenID Connect (OIDC) - 建立在OAuth 2.0之上

 

设置SAML SSO

在SAML(安全断言标记语言)的标准描述中,ProtoPie作为服务提供方(SP),需要与你所选择的身份提供者(IdP)进行通讯以完成身份验证。

 

如需使用这一功能,首先应将ProtoPie添加到你所选择的身份提供者中。对于不同的IdP,这一操作也不尽相同。但归根结底你需要从ProtoPie中取得一个名为“断言消费者服务链接(spAcsUrl)"的链接并将其填入IdP中,再将IdP中显示的元数据链接(Metadata URL)填入到ProtoPie中。

 

  • 在服务管理员设置页面中进入身份验证(Authentication)
  • 勾选启用SAML
  • 复制断言消费者服务链接(spAcsUrl)

随使用的IdP不同,将应用添加到IdP的方法有不同。以下以Okta为例概述添加的步骤。

 

 

通过Okta设置SAML SSO

请按照 ProtoPie School 提供的简单逐步视频教程来设置与 Okta 的单点登录(SSO)。

 

使用 Okta 设置 SAML SSO

另外,您也可以按照以下说明进行操作:

 

  • 登录Okta并进入应用(Applications)页面
  • 点击左上角的“添加应用(Add Application)”按钮

点击右上角的创建新应用(Create New App)按钮

验证方法栏选择SAML 2.0,然后点击创建(Create)按钮。

 

在通用设置(General settings)页面中的应用名称(App Name)栏内输入ProtoPie作为应用的名称。此外出于使用方便起见,我们建议在这一步中同时上传ProtoPie logo作为应用logo。然后点击下一步。

 

以下是SAML设置过程中所要进行的步骤

复制“断言消费者服务链接(spAcsUrl)”并将其粘贴到Single sign on URL栏以及Audience URI (SP Entity ID)栏。

在Name ID format中选择Email Address

在下方的Name中输入firstName,其后部的Value栏输入user.firstName,然后点击Add Another按钮。

在新的一行中,Name中输入lastName,其后部的Value栏输入user.lastName。

点击下一步

 

选择 I'm a software vendor. I'd like to integrate my app with Okta 并点击完成(Finish)按钮。

 

然后需要在Okta中为ProtoPie应用分配用户。进入ProtoPie应用并点击分配(Assignments)选项卡,在点击分配(Assign)按钮即可进行用户分配。

点击登录(Sign On)选项卡,然后点击下方的View Setup Instructions按钮。

 

此时出现的信息中,Identity Provider Single Sign-On URL即为前述所说的IdP元数据URL(Metadata URL),复制这条URL。

 

回到进入服务管理员设置中的身份验证(Authentication)界面。

启用SAML

将复制的Identity Provider Single Sign-On URL添加到IdP Metadata URL栏中。

添加更新(Update)

 

通过其他IdP设置SAML SSO

与Okta的方式同理,要通过其他身份提供者(IdP)进行SAML SSO的设置,就必须在ProtoPie中获取到断言消费者服务URL(spAcsUrl),并在所选IdP中获取到IdP元数据URL(Metadata URL)。这一过程可以参考所选的IdP提供的文档中关于添加新应用的部分。

 

SAML SSO with Azure AD

1. 登录Azure后,进入Azure Active Directory。

2. 选择左侧的Enterprise applications。

 

3. 选择All applications → New application。

 

 

4. 在Azure AD Gallery中搜索Azure AD SAML Toolkit,选中并新建。

在Name中输入ProtoPie。另外,还可上传ProtoPie logo。

 

 

5. 创建Application后即可查看如下所示所创建的Application的Overview。之后可在Getting Started菜单中完成设置。

 

 

6. 选择Assign users and groups菜单,设置用户或用户群组。

 

7. 选择Set up single sign on菜单,开始设置SSO。在此选择SAML method。

 

8. 选择Basic SAML Configuration Edit,输入值。设置值如下所示。

 

Identifier (Entity ID): https://PROTOPIE_DOMAIN/sp

Reply URL (Assertion Consumer Service URL): https://PROTOPIE_DOMAIN/api/auth/callback/sso/saml

该值应与ProtoPie Admin Dashboard → Authentication → SAML → Assertion Consumer URL值相同。

Sign on URL: https://PROTOPIE_DOMAIN/api/auth/login/sso/saml

 

 

9. 复制SAML Signing Certificate的App Federation Metadata URL值。

 

 

10. 在ProtoPie Admin Dashboard的Authentication → SAML菜单中,激活SAML,输入下列值。

 

Authn Context: urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified

IdP URL (IdP Metadata URL):输入之前所复制的App Federation Metadata URL值。

 

设置OIDC SSO

OpenID Connect(OIDC)是一种建立在OAuth 2.0框架之上的身份验证协议。

 

请按照 ProtoPie School 提供的这个简单的逐步视频教程设置 OIDC SSO。

 

设置 OIDC SSO

另外,您也可以按照以下说明进行操作。

 

如果使用这一功能,首先应将ProtoPie添加到你的IdP中。对于不同的IdP,这一操作也不同。但归根结底你需要从ProtoPie中获得回调地址链接(loginUrl)并填入到IdP中,同时从IdP中获得身份验证URL(authorization URL)、token URL、客户端密钥并填入ProtoPie中。

 

  1. 在服务管理员设置页面中进入身份验证(Authentication)
  2. 勾选启用OIDC
  3. 回调地址链接(loginUrl)

 

随使用的IdP不同,将应用添加到IdP的方法有不同。以下以Okta为例概述添加的步骤。

 

 

 

通过Okta设置OIDC SSO

  • 登录Okta并进入应用(Applications)页面
  • 点击左上角的“添加应用(Add Application)”按钮

 

 

点击右上角的创建新应用(Create New App)按钮

 

 

验证方法栏选择OpenID Connect,然后点击创建(Create)按钮。

 

在通用设置(General settings)页面中的应用名称(App Name)栏内输入ProtoPie作为应用的名称。此外出于使用方便起见,我们建议在这一步中同时上传ProtoPie logo作为应用logo,并且将先前复制的回调URL(loginUrl)地址粘贴到Login redirect URIs栏中,然后点击保存(Save)。

 

然后需要在Okta中为ProtoPie应用分配用户。进入ProtoPie应用并点击分配(Assignments)选项卡,在点击分配(Assign)按钮即可进行用户分配。

 

点击通用(General)选项卡,在后续步骤中会同时需要在此显示的鉴权凭证:客户端ID和客户端密钥,因而在此务必将两者同时复制出来。点击通用(General)选项卡,在后续步骤中会同时需要在此显示的鉴权凭证:客户端ID和客户端密钥,因而在此务必将两者同时复制出来。

 

 

点击登录(Sign On)选项卡,你需要身份验证URL(authorization URL)、token URL。Okta的情况,身份验证URL(authorization URL)的结构为${baseUrl}/oauth2/v1/authorize, token URL的结构为${baseUrl}/oauth2/v1/token 。使用OpenID Connect ID Token的Issuer值作为基本URL。

回到进入服务管理员设置中的身份验证(Authentication)界面

启用OIDC

填写身份验证URL、token URL、客户端ID和客户端密钥

添加更新(Update)

 

通过其他IdP设置OIDC SSO

通过其他IdP设置OIDC SSO与Okta的方式同理,要通过IdP进行OIDC SSO的设置,就不需在ProtoPie中获取到回调URL(loginUrl),并在IdP中获取到IdP元数据URL(Metadata URL)。这一过程可以参考所选的IdP提供的文档中关于添加新应用的部分。

 

管理成员

启用SSO后,仍然可以在ProtoPie企业中管理您的成员。即使在IdP中添加或删除用户,这些更改也不会自动反映到ProtoPie企业版中。

 

如果在IdP中更改用户的电子邮件地址,请在ProtoPie企业版中也进行同样的变更操作。

 

 

FAQs

我可以使用单点登录(SSO)来代替邮箱&密码登录吗?

根据需要,您可以选择两种验证方法中的一种。但至少需要启用一种验证方法,不能禁用所有的验证方法。

 

为了只启用SSO验证方法,要更改配置的服务管理员需启用SSO登录。当邮箱&密码验证方法为初始系统配置时,请参考以下步骤。

 

  • 邀请一个将被设置为服务管理员的新用户
  • 用户通过SSO验证方法注册
  • 将被邀请的用户指定为服务管理员
  • 该用户登录后禁用邮箱&密码验证方法
  • 将现有的服务管理员角色改为成员(可选)

 

我是否需要使用IdP来管理成员,而不是ProtoPie企业管理平台?

不需要。即使在IdP中添加或删除用户,这也不会自动同步到ProtoPie企业管理平台。

 

如果我在IdP中更改了邮箱,我还可以登录ProtoPie吗?

只有当IdP邮箱和ProtoPie企业成员邮箱地址一致时,该用户才被识别为同一用户。因此,如果更改了IdP中的邮箱地址,则需更改ProtoPie企业成员的邮箱地址。

 

当服务管理员更改所有成员的邮箱地址时,请参考以下步骤。

 

  • 更改IdP中除服务管理员帐户之外的所有邮箱地址
  • 由服务管理员更改ProtoPie企业版管理后台上的所有邮箱地址
  • 服务管理员可以通过在账号设置中更改自己的账号
  • 确认新邮箱中的邮件来完成邮箱地址更改。

注意如果服务管理员的验证方法设置为SSO登录,请按照此过程更改IdP的邮箱地址。

 

 

 

我使用了SSO注册,我还可以使用邮箱&密码登录吗?

如果未启用邮箱&密码验证方法,则无法使用该方法登录。在服务管理设置中启用邮箱&密码验证方法后,可以登录。

 

完成此过程后,在账号设置中设置密码。

 

 

我注册了ProtoPie,但我的姓名与IdP中的不同。

  • 如果您使用SAML或OIDC注册,那么姓名将自动加载到IdP。

 

  • 如果SAML的值显示不正确,请检查IdP中的SAML设置。
  • 如何OIDC的值显示不正确,请检查IdP。

 

ProtoPie企业版是否支持单点退出(SLO)?

目前,ProtoPie企业版不支持单点退出(SLO)。

 

 

什么是Entity ID值?

Entity ID是SAML entity的唯一名称,即用户的身份提供商(IdP)或服务提供商(SP)。Entity ID是名称,它不必是可解析的网络位置。SAML entity ID 必须是URI。

 

在ProtoPie Enterprise中遵循如下格式。(ACS URL)

 

Enterprise Cloud: https://sample.protopie.cloud/api/auth/callback/sso/saml

Enterprise On-Premise: {PROTOPIE_HOST}/api/auth/callback/sso/saml

 

 

在哪里可以获取证书数据?

ProtoPie(SP)目前不提供证书数据(X.509证书)。

 

我们的服务读取IdP提供的元数据,如果元数据中存在X.509证书,则使用该证书。如果不存在,则从作为ACS URL接收的SAML响应中获取签名的X.509证书。

 

 

在哪里可以获取 ACS URL?

ProtoPie(SP)提供的ACS URL可以在管理主控板上确认“Assertion Consumer URL”。

 

 

什么是AuthnContext(与 AuthnContextClassRef相同)?

在SAML请求中,它是SP要求IdP用特定的认证机制来认证用户的一种方法。这是可选的,取决于IdP的设置选项,需要与IdP管理员确认。

 

主要使用以下值(X509、unspecified 等等)。

 

  • urn:oasis:names:tc:SAML:2.0:ac:classes:X509
  • urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified
快速导航

                               

 京ICP备09015132号-996网络文化经营许可证京网文[2017]4225-497号 | 违法和不良信息举报电话:4006561155

                                   © Copyright 2000-2025 北京哲想软件有限公司版权所有 | 地址:北京市海淀区西三环北路50号豪柏大厦C2座11层1105室

                         北京哲想软件集团旗下网站:哲想软件 | 哲想动画

                            华滋生物