Włączanie logowania jednokrotnego SAML w Dropbox Sign
Administratorzy korzystający z taryfy Premium mogą włączyć logowanie jednokrotne SAML w ustawieniach konta lub w konsoli administratora.
Aby przeprowadzić konfigurację, będziesz potrzebować następujących danych od swojego dostawcy tożsamości:
- Adres URL jednokrotnego logowania dostawcy tożsamości
- Wystawca dostawcy tożsamości
- Certyfikat X.509
Jak włączyć logowanie jednokrotne SAML
W ustawieniach konta:
- Zaloguj się na swoim koncie.
- Najedź kursorem na swój adres e-mail w prawym górnym rogu.
- Wybierz Moje ustawienia z menu rozwijanego.
- Kliknij Zespół na lewym pasku bocznym i przewiń do opcji Logowanie jednokrotne SAML.
- Wprowadź dane uzyskane od swojego dostawcy tożsamości i kliknij Zapisz.
W konsoli administratora:
- Zaloguj się na swoim koncie administratora.
- Najedź kursorem na swój adres e-mail w prawym górnym rogu.
- Z menu rozwijanego wybierz opcję Konsola administratora.
- Kliknij Bezpieczeństwo na lewym pasku bocznym i znajdź opcję „Logowanie jednokrotne”.
- Wprowadź dane uzyskane od swojego dostawcy tożsamości i kliknij Zapisz.
Uwagi:
- Konfigurując SAML po raz pierwszy, pozostaw zaznaczoną opcję Zezwalaj na standardowe logowanie administratorów, aby móc zalogować się za pomocą nazwy użytkownika i hasła, jeśli konfiguracja się nie powiedzie. Jeśli tego nie zrobisz, możesz utracić dostęp do swojego konta.
- Dropbox Sign obecnie nie obsługuje SCIM.
Ustawienia opcjonalne
Zezwalaj na standardowe logowanie administratorów (zalecane podczas testowania).
Nawet po włączeniu logowania jednokrotnego SAML administratorzy mogą nadal logować się do Dropbox Sign przy użyciu nazwy użytkownika i hasła. Jest to zalecane w trakcie testowania. Po potwierdzeniu, że połączenie logowania jednokrotnego SAML działa prawidłowo, możesz wyłączyć to ustawienie, aby zapewnić optymalny poziom bezpieczeństwa.
Konfiguracja po stronie dostawcy tożsamości
Procesy konfiguracji po stronie dostawcy tożsamości oraz domyślne wartości dla tych konfiguracji różnią się. Poniżej przedstawiamy przykład konfiguracji z wykorzystaniem usługi Okta.
1. Utwórz nową aplikację internetową SAML 2.0 i nazwij ją „Dropbox Sign”.
2. Twój dostawca tożsamości będzie wymagał podania następujących danych dokładnie w takim formacie, jak przedstawiono poniżej (z uwzględnieniem wielkości liter).
- Adres URL logowania (adres URL punktu ACS): https://app.hellosign.com/account/ssoLogIn
- Identyfikator URI odbiorcy (identyfikator encji dostawcy usługi): https://app.hellosign.com
- Format identyfikatora nazwy: EmailAddress
- Nazwa użytkownika aplikacji: adres e-mail
- Oświadczenia dotyczące atrybutów:
- – FirstName --> user.firstName
- – LastName --> user.LastName
3. (Opcjonalnie) Zaszyfruj asercję SAML i prześlij plik certyfikatu PEM. Plik certyfikatu PEM znajduje się na dole tego artykułu w sekcji Załączniki. Możesz pozostawić standardowe ustawienia domyślne, które są widoczne na zrzucie ekranu.
OneLogin
Jeśli Twoja organizacja korzysta z usługi OneLogin jako dostawcy logowania jednokrotnego SAML, pamiętaj o następujących kwestiach:
- Pola adresu URL odbiorcy ACS oraz odbiorcy asercji
- Pole walidatora adresu URL ACS (odbiorcy)
- ^https:\/\/app\.hellosign\.com\/account\/ssoLogIn$
Microsoft Azure AD
Ustawienia Dropbox Sign
- Adres URL logowania jednokrotnego dostawcy tożsamości:
-
https://login.microsoftonline.com/xxxxxxx-xxxx-xxxx-xxxx-xxxxxx/saml2
- Określany jako „Adres URL logowania” w AzureAD
- Wydawca dostawcy tożsamości:
-
https://sts.windows.net/xxxxxxx-xxxx-xxxx-xxxx-xxxxxx/
- Określany jako „Identyfikator Azure AD” w AzureAD
- Certyfikat X.509:
- Zastosuj „Certyfikat (Base64)”
- BEZ „-----BEGIN CERTIFICATE-----” i „-----END CERTIFICATE-----” jako ciąg jednowierszowy (bez podziałów na wiersze)
Ustawienia Azure AD
- Identyfikator (identyfikator encji):
- https://app.hellosign.com
- Adres URL odpowiedzi (adres URL usługi odbierającej asercję):
- https://app.hellosign.com/account/ssoLogIn
- Adres URL logowania: [pusty]
- Stan przekierowania: [pusty]
- Atrybuty i oświadczenia użytkownika:
Testowanie
Po zakończeniu obu konfiguracji przejdź do swojego dostawcy tożsamości i przypisz nowo utworzoną aplikację Dropbox Sign do administratora Dropbox Sign, który pierwotnie skonfigurował SAML. Otwórz aplikację Dropbox Sign w nowej karcie i upewnij się, że jesteś wylogowany(-na). Następnie wróć do dostawcy tożsamości i kliknij łącze logowania jednokrotnego dla Dropbox Sign. Powinno nastąpić automatyczne logowanie do Dropbox Sign na to konto administratora.
Możesz powtórzyć tę procedurę dla innych testowych kont „członków”. Po zakończeniu testowania i osiągnięciu gotowości do przejścia na nowy system możesz odznaczyć opcję Zezwalaj na standardowe logowanie administratorów i zapisać ustawienia logowania jednokrotnego.
Komentarze
Komentarze: 0
Komentarze do artykułu są zablokowane.