SAML 2.0 ו-SSO בסמרטיקס

אימות יחיד ומאובטח

סקירה טכנית:

פונקציונליות סמרטיקס SAML 2.0 ו-SSO מאפשרת לעסקים ליישם אימות יחיד (SSO) באמצעות פרוטוקול SAML 2.0 הנפוץ. פונקציונליות זו מפשטת את גישת המשתמשים על ידי ניצול ספק זהות קיים (IdP) לצורך אימות.

אימות יחיד (SSO)

נציגים מאמתים את זהותם באמצעות ה-IdP המיועד שלהם, ומבטלים את הצורך בפרטי התחברות נפרדים לסמרטיקס.

שילוב ספק זהות (IdP)

סמרטיקס פועל כספק שירות (SP) ומתחבר ל-IdP יחיד לצורך אימות משתמשים. פונקציונליות זו תומכת בכל IdP שתואם ל-SAML 2.0.

ניהול משתמשים מרכזי

נהלו את גישת המשתמשים דרך ה-IdP הקיים שלכם, ויפשטו את תהליכי ההקצאה והניהול של משתמשים.

הגדרות:

הגדרת IdP

הגדירו את ה-IdP להחזיר את כתובת הדוא"ל של המשתמש בתוך מאפיין NameID. סמרטיקס משתמש בכתובת דוא"ל זו לצורך זיהוי משתמש.

דרישות אבטחה:

  • אלגוריתם חתימה: RSA-SHA256
  • תעודת x509 של IdP: הזינו את תוכן התעודה ללא השורות “—–BEGIN CERTIFICATE—–” או “—–END CERTIFICATE—–”.

יציאה יחידה (SLO)

בשל מגבלות עם חלק מה-IdPs, סמרטיקס SSO לא תומך כרגע ב-SLO. ניתן לבחור לציין URL יציאה רגיל מה-IdP כדי להפנות משתמשים בעת יציאה מסמרטיקס.

הגדרות מתקדמות:

חילופי מטא-נתונים: שלפו את מטא-נתוני ספק השירות של סמרטיקס באמצעות הקישור “SP Metadata” להגדרה בתוך ה-IdP שלכם.

יצירת משתמש אוטומטית: ניתן למפות שדות משתמש מסוימים (first_name, last_name, job_title, phone) לצורך יצירת משתמש אוטומטית בסמרטיקס במהלך התחברות ראשונה דרך SSO.

כתובות URL מותנות:

  • הוסיפו “?saml=0” לכתובת ה-URL של ההתחברות כדי לעקוף את ה-SSO ולהציג את טופס ההתחברות הסטנדרטי (כאשר “Force SAML Login” מופעל).
  • הוסיפו “?saml=1” לכתובת ה-URL של ההתחברות כדי להפנות ל-SAML login (כאשר “Force SAML Login” מבוטל).

פתרון בעיות:

השבת “Strict Mode”

השבתו את “Strict Mode” (בתוך הפונקציונליות) לצורך תאימות רחבה יותר במהלך ההגדרה הראשונית.

דוגמאות להגדרת IdP

ההוראות המסופקות מפרטות את שלבי ההגדרה ל-IdPs נפוצים כמו Auth0, JumpCloud, Azure, ו-Google Workspace.

על ידי יישום SAML 2.0 ו-SSO בסמרטיקס, עסקים יכולים לשפר את אבטחת ההתחברות, לפשט את ניהול המשתמשים, ולשפר את חוויית המשתמש הכללית.

Scroll to Top