用于验证Alchemer用户的单点登录(SSO)

注意!

SAML SSO可作为加载项提供。
如果您对SSO感兴趣,请联系我们有关其他信息。

您是否已经使用身份提供者(IdP)来管理登录和访问您的用户需要访问的各种系统?如果是,现在可以将Alchemer作为服务提供者(SP)包括在单点登录(SSO)中。

我们支持使用SAML 2.0协议的任何IDP。此时,我们从Active Directory联合服务(AD FS),Azure(AD FS)和OKTA,Auth0,Onelogin和Ping Identity中测试了SSO。

炼金术匠的SSO选项

在炼金术赛中,您可以使用SSO ...

1.在Alchemer应用程序中对用户进行身份验证,以构建和管理调查。本教程将介绍这个选项。

和/或

2.将受访者验证到调查中。我们的选择涵盖了此选项SSO认证调查受访者教程

在这两种情况下,SSO充当一个附加的安全层。当使用SSO对调查对象进行身份验证时,预填充也有额外的好处;在IdP中为每个用户提供的任何数据都可以自动传递到调查中,然后可以在调查本身或报告中使用。

为什么SAML SSO ?

当安全是最重要的,组织将设立一个身份提供者(IdP)来管理所有用户的所有登录。这使得组织中的IT专业人员能够控制外部登录的数量。身份认证提供商还允许IT专业人员设置密码重置规则,以提高安全性。

如果你还没有使用IdP,你可能不会只开始使用炼金术师。

它是如何工作的?

单点登录允许组织与服务提供者(在本例中是Alchemer)建立信任关系,允许IdP向服务提供者发送加密的登录凭据,从而防止用户不止一次登录,从而实现单点登录。

在开始之前,你需要什么

如果你不是公司的IT专业人员,那就去找一个;你需要他或她的帮助来建立这个。

首先,你需要从IdP中获得以下材料;您的IT专业人员可以帮助您。

实体ID-这是你的IdP实体的全局唯一的URL/字符串。它就像一个邮寄地址,我们,服务提供商,用来联系你的IdP。不知道在哪里找到这个?了解更多

登录URL.-这是登录到你的IdP的URL。登录URL通常与实体ID URL非常相似。这是我们发送SAML请求的地方。

SSL /签名证书- 我们将使用SSL /签名证书来加密通过SAML来回发送的数据。您需要从IDP上传SSL证书。不知道在哪里找到这个?了解更多内容SSO术语表

炼金术侧设置

您必须是Alchemer中的管理用户,以便访问这些设置。

  1. 集成>数据连接器然后单击“SSO用户”选项旁边的“配置”。
  2. 给您的SSO集成内部名称.如果您计划使用SSO用于验证用户和验证调查受访者,则这尤其重要,因为在调查中设置SSO身份验证时,将显示此名称。
  3. 选择身份验证类型>允许用户登录alchemer应用程序
  4. SAML设置, 选择名称ID策略IdP将在SAML断言中提供给Alchemer的格式。你的选择是未指明的电子邮件.某些idp不允许电子邮件地址通过未指明的格式。SAML  - 名称ID策略
  5. 下一个,选择你是否愿意从身份提供商元数据中拉SAML设置手动输入SAML设置
    1. 为了使用该选项从身份提供商元数据中拉SAML设置您的元数据将需要托管在某处,以便您可以为我们的系统提供一个URL来访问和解析它。
      1. 在托管的元数据XML文件中输入URL身份提供者元数据URL场地
    2. 如果您喜欢手动输入SAML设置,请填充实体ID登录URL.,SSL /签名证书来自您的IDP。这些字段是必需的。
      手工设置提示:


      这是你的证书文件(.crt)对于您的IDP,可以从SSL发布者下载。
      • 文件必须包括开始和结束标记。结果应该是这样的:
        -----BEGIN CERTIFICATE-----(您的主SSL证书:your_domain_name.crt) -----END CERTIFICATE----- . pem
      • 文件必须是Base64编码。
      • 使用这个SSL检查程序来验证您的文件。
      • 如果您的文件中还包含“中间”或“根”证书链,那也没关系,只要它包含域的主证书即可。
  6. 完成SAML设置后,单击保存并获得元数据.以下服务提供者的元数据将为您提供XML供您使用国内流离失所者设置

    整合不成功呢?

    如果从元数据中提取的选项不起作用,我们建议尝试手动设置选项。如果你两个都试过了,都没有成功,看看我们的故障排除提示为了常见的失败原因。
  7. (可选)仅限单点登录-如果你愿意的话只允许用户通过您的IdP访问Alchemer,勾选这个框。如果你愿意允许用户通过任何方式登录, IdP或炼金术师,不要检查。

    仅限SSO的限制登录只会影响谁可以访问炼金术器以及如何访问炼金术器。

    • 如果限制到SSO框的登录是无节制的所有用户都可以通过IdP和Alchemer登录,但通过SSO创建的用户除外。
    • 如果限制到SSO框的登录是检查,任何试图通过Alchemer直接登录的用户将无法登录,并将看到以下消息:

      此帐户仅限单点登录。请联系您的帐户管理员协助。


    • 在炼金术器中创建的管理用户将始终能够通过IDP和alchemer始终登录,而不管限制登录到SSO选项的状态。
    • 通过SSO创建的用户只能通过IdP登录。
  8. 接下来,有两个选项可以控制如何处理Alchemer中的用户座位:

    用户必须设置在炼金术师- 这意味着管理炼金机用户需要通过alchemer登录页面登录炼金术器,并在我们的中添加用户添加用户教程.一旦用户设置好了,那么通过IdP的SSO就可以工作了。



    自动创建新用户,如果他们不存在炼金术- 如果在炼金工程序中使用这些凭据的用户尚未存在,此选项将在用户单击链接/按钮时创建alchemer用户以登录alchemer。

    • 如果您选择自动创建新用户,则需要为这些新创建的用户指定默认角色,团队和许可证。
    • 您需要有足够的许可证以创建用户。如果在默认许可证字段中没有选择的类型的可用许可证,则将创建用户但禁用。
    • 看看我们团队和用户权限教程了解更多关于团队和角色的知识!看看我们用户许可教程学习许可证。
    • 作为选择默认角色和团队的另一种选择,您可以选择将所有SSO创建的用户设置为独立用户。独立用户将只能看到他们创建的调查,无论团队或角色。独立用户将拥有对自己调查的完全访问权(这意味着他们将是编辑器)(前提是他们的用户许可支持调查编辑)。
    • 最后,如果要自动创建新用户,最好在新用户通知邮件字段,用于发送用户创建错误通知。
  9. 当您完成所有用户设置时登录链接页面底部可用于在IDP中创建一个按钮以将用户记入alchemer。在完成下面的IDP设置之前,此链接将无效。SSO登录链接

IdP-Side设置

无论你的具体的IdP供应商,在IdP方面的设置需要:

  • alchemer中的用户电子邮件地址作为名称ID传递的声明规则。
  • (可选)可以将来自属性的其他数据发送给填充用户数据字段。学习更多关于填充用户数据字段

有关Active Directory(广告FS),请参阅IDP侧设置的逐步示例

这些设置指令将通过Active Directory(广告FS)中SSO安装程序的基本设置。

启动AD FS管理控制台.然后,去信任关系>依靠方信托>添加依托方信托.这将打开添加依赖方信任向导.点击开始

选择了导入网上公布的依托方数据选择并复制和粘贴您的alchemer sp meta数据网址联邦元数据地址字段。点击下一个

保留多因素身份验证的默认选项,单击下一个

在下一个屏幕上,将该选项保留为允许所有用户访问此依赖方选择并点击下一个

查看您的设置并单击下一个

在下一个屏幕上,将该选项保留为打开“编辑索赔规则”对话框选择并点击关闭

这将带你到编辑索赔规则对话框,您将需要一个规则。点击开始添加规则

声明规则模板下拉菜单,选择发送LDAP属性作为索赔然后点击下一个

我们将在Alchemer中传递用户的电子邮件地址作为Name ID声明类型,因此按此命名规则。

选择活动目录属性商店下拉式菜单。

选择E-Mail-Addresses(或IDP中与Alchemer中的用户电子邮件匹配的字段)LDAP属性下拉菜单和传出索赔类型下拉菜单中的名称ID,然后单击完成申请。

在姓名ID索赔中添加电子邮件

完成后,IDP安装程序将返回Alchemer并复制您的登录链接.当你通过浏览器进入这个链接时,你会被带到你的IdP登录页面。一旦你登录,你就会被带到炼金师那里。

如果这不起作用,请查看下面的故障排除提示。

如果这工作,现在你准备为您的用户设置一个按钮或链接访问Alchemer!

关于维护您的SSO集成的重要说明

由于我们需要定期更新用于为SSO创建SSL连接的证书,所以我们建议在适当的地方进行检查,以便您的SSO集成能够无缝。一旦您成功地设置了集成,一个简单的脚本将检查集成设置中的元数据与我们的SP元数据URL之间的差异,并相应地处理集成的更新,以确保服务没有中断。

查看具有OKTA的IDP-Side设置的逐步示例

点击链接查看Okta的安装演练这里。

此时Okta内置集成支持我们基于我们的生产。如果一个人使用欧盟CA帐户按照以下手动说明进行操作。

  1. 这些设置说明帮助用户完成Okta中的SSO手动设置。Okta允许用户使用一个访问管理系统来存储登录凭据。
  2. 登录到Okta和导航到应用程序.一旦在那里,选择添加应用程序>创建新应用
  3. 一旦在这里,用户看到创建新的应用程序集成
    1. 确保平台被设置为网页并选择SAML 2.0选择创造。
  4. 用户被带到创建SAML集成页以添加应用程序名称(Alchemer)以及必要时的标志。选择下一个
  5. 配置SAML屏幕(如下截图),提供单点登录URL以及Audience URI (SSP实体ID)。现在为Okta中的每个字段提供以下占位符。这些将在稍后的构建中替换为活动链接:
    1. 单点登录URL:http://example.com/saml/sso/example-okta-com
    2. 观众Uri:http://example.com/saml/sso/example-okta-com
  6. 更改应用程序用户名以反映电子邮件。无论是用户名还是自定义字段,为应用程序用户名设置的值必须匹配Alchemer中存在的用户名的电子邮件地址。
  7. 点击下一个到达回馈部分:
  8. 选择我是Okta客户添加内部应用。
  9. 点击完成。
  10. 用户现在可以看到设置页面,在这里可以完成在Okta上配置SAML 2.0。选择视图设置说明打开附加选项卡:
  11. 在打开的选项卡中,用户可以访问身份提供者单点登录URL,身份提供者颁发者,以及证书。每个设置都是独特的

    留下这些标签打开!为了完成整合,有必要在Alchemer中完成一些动作并导航回Okta!

  12. 在选择的浏览器中打开一个新标签并登录炼金术匠并导航到集成>数据连接器从这里,选择SSO的用户。将身份验证类型设置为允许用户登录到炼金术应用程序状态启用S​​SO。离开名称ID策略作为未指明:
  13. 选择手动输入SAML设置下面名字ID的政策。
    1. 粘贴身份提供者及发行人链接(在步骤11中找到)okta.实体的ID字段在Alchemer:
    2. 粘贴身份提供者单点登录URL(在步骤11中找到)秋葵登录URL字段《炼金术师》里的
  14. 接下来,导航返回包含SSL/签名证书的Okta选项卡.选择下载就在证书存在的字段下面:
  15. 下载完成后,导航回炼金术匠并上传该文件用于SSL/签名证书。
  16. 当文件在Alchemer中存在时,选择保存并获得元数据。这提供了来自服务提供商的原始XML数据。
  17. 右键单击超链接服务提供商元数据URL然后在新选项卡中打开它:
  18. 在可访问XML文件之后,导航回Okta中的SAML应用程序,并选择常规选项卡,向下滚动到SAML设置部分,选择编辑。导航到配置SAML部分通过点击下一个
  19. 填充URL单点登录断言消费者服务链接那个位于XML文件的底部。这显示为HTTPS链接:
  20. 填充受众URI (SP实体ID)实体描述符entityID那个位于XML文件的顶部。点击下一个转到最后一页
  21. 选择完成在本页底部保存:
  22. Okta的最后一步是导航到任务选项卡并选择分配。
  23. 选择分配给组。这里分配的组中的每个用户都可以访问该应用程序。
  24. 导航回到Alchemer保存积分。
  25. 打开集成,底部是唯一的SSO登录链接。复制链接并将其粘贴到选择的浏览器中。打开后的链接显示为下面的屏幕截图。提供OKTA的登录凭据,然后选择登录。用户被带入炼金术器应用程序。

参见Auth0 Alchemer SSO集成的idp端设置的分步示例

Auth0允许使用用于可访问性和安全性需求的多个应用程序进行快速集成的身份验证。炼金术器与Auth0集成,以允许用户安全登录。

  1. 在Auth0,选择一个应用价值创建应用程序:
  2. 提供预期的应用程序名称并选择常规的web应用程序在这一点创建应用程序屏幕选择创建:
  3. 选择附加组件启用SAML2 WEB APP。选择使用选项卡。从这里复制身份提供者元数据下载URL:
  4. 导航回炼金术匠应用和选择集成>数据连接器
  5. 选择SSO用户并提供集成名称
  6. 粘贴在身份提供者元数据URL并选择保存并获得元数据
  7. 服务提供者元数据字段,从拖拽右下角展开Field。定位assertionconsumerservice网址(最适合FireFox用户)并复制URL供以后使用右键点击服务提供商元数据URL然后在新标签页中打开链接。
    1. 如果一个打开一个新标签,复制assertionconsumerservice网址以后使用:
  8. 保存炼金术家的集成。
  9. 跳回Autho Addon:SAMPL2 Web应用程序屏幕.粘贴在assertionconsumerservice网址应用程序回调URL字段。在settings字段中粘贴如下内容:
    1. {"nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress", "nameIdentifierProbes": ["http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"]}
  10. 选择屏幕底部的Save。
  11. 回到里面炼金术匠编辑积分。一旦到了那里,使用登录链接通过Auth0认证进入Alchemer:

参见OneLogin Alchemer SSO集成的idp端设置的分步示例

Onelogin身份和访问管理解决方案允许用户安全地连接到炼金术器和其他应用程序。

  1. 首先登录onelogin.
  2. 选择政府那么,在右上方Add App > SAML Test Connector (Advanced) SAML 2.0:
  3. 填充A.显示名称并选择保存在右上角。
  4. 从左侧菜单中选择SSO,并复制发行人URL供以后在炼金术师中使用。离开OneLogin开放在一个单独的选项卡。
  5. 下次登录alchemer并添加一个SSO用户集成通过集成>数据连接器> SSO用户
  6. 提供集成名称,适用于身份验证类型选择允许用户登录到Alchemer应用程序,并粘贴发行人URL的身份元数据提供者的URL字段:
  7. 选择Save and Get Metadata。在一个新选项卡中打开服务提供者元数据URL并选择保存在集成窗口的右下角。
  8. 导航回来onelogin.,然后单击配置
    1. 观众(entityID)现场粘贴实体描述符的URL这是在服务提供者的元数据从炼金术师打开标签。
    2. 收件人领域,粘贴断言消费者服务URL这是在服务提供者的元数据从炼金术师打开标签。
  9. ACS(消费者)URL验证器现场粘贴assertionconsumerservice网址这是在服务提供者的元数据从炼金术师打开标签。
    1. ACS(消费者)的URL现场粘贴assertionconsumerservice网址这是在服务提供者的元数据从Alchemer打开标签:
  10. 选择保存在右上角。导航回炼金工并编辑Onelogin集成。复制登录链接在底部集成窗口通过OneLogin认证到炼金术师。

查看ping Identity alchemer SSO集成的IDP端设置的逐步示例

确保在Ping帐户中设置了身份存储库。有关信息如何执行此操作,请单击在这里

萍的身份通过SSO的强身份验证使安全性变得简单。在Ping身份是企业解决方案PingOne,为各种应用程序提供简单直观的SSO。

设置

  1. 以管理员身份登录PingOne构建此集成。选择应用程序在页面顶部的工具栏上。
  2. 单击添加应用程序下拉和选择搜索应用程序目录。通过键入搜索字段来定位炼金术器:
  3. 单击alchemer并选择设置继续。这将显示构建单点登录所需的SSO设置指令。下载签名证书上传至炼金术师。留下这个PingOne选项卡打开:
  4. 在浏览器中打开一个新的选项卡,并登录到Alchemer。导航到集成>数据连接器选择SSO用户在企业部分并点击配置:
  5. 进入SSO的setup界面。提供一个集成的名字中,选择允许用户登录alchemer应用程序,启用SSO,选择手动输入SAML设置:
  6. 在“上传SSL/签名证书”字段中,上传签名证书从步骤3从pingone下载。单击“保存”并获取元数据.右键单击超链接服务提供商元数据URL并在一个新标签中打开它。留下此选项卡打开随着信息所需的信息,可以在设置中的后续步骤。
  7. 导航回以前打开的PingOne选项卡,并单击继续下一步按钮到达连接配置页面:
  8. 返回在步骤6中打开的选项卡的AssertionConsumerService从炼金术器打开的XML选项卡并粘贴链接中的链接Pingone中的ACS URL字段.下面的一个例子显示在从alchemer打开的XML文件中找到此位置的位置:
  9. 复制entityid.从炼金术器打开的XML选项卡和粘贴链接中的粘贴Pingone中的ACS URL字段.下面的一个例子显示在从alchemer打开的XML文件中找到此位置的位置:
  10. 点击继续下一步。在映射屏幕中选择电子邮件为了名字ID。
  11. 选择继续下一步。提供对描述的任何更改,然后单击继续下一步进入群组页面。选择团体在PingOne中,可以访问炼金术师并点击继续单击“下一步”到达“回顾屏幕”。
  12. 在“回顾屏幕”中,复制发行人URL并将其粘贴到Alchemer中的SSO集成中实体ID字段:
  13. 一旦在检查屏幕在平,复制发起SSO (Single Sign-On) URL然后把这个粘贴到在Alchemer中的SSO集成登录URL.字段:
  14. 保存炼金术家的集成。使用发起单点登录URL登陆炼金术师。

通过标准的alchemer登录页面登录炼金术器时(https://app.alchemer.com/login/)使用默认电子邮件和密码在Alchemer中创建帐户时使用。

账户别名

在IDP集成通过选择的应用程序(Okta, Ping等)成功创建期间或之后设置帐户别名。

帐户别名用于在应用程序中标识唯一的SSO连接。别名允许在Alchemer中使用单点登录设置的用户通过正在使用的身份提供者从Alchemer登录。简单地说,Alias可以轻松地将Alchemer连接到身份提供者,以实现更简单的登录。

控件中设置了别名一体化用于单点登录的炼金师帐户,并通过选择在炼金师登录页面上使用使用身份提供程序登录在登录窗口的底部:

设置

导航到集成>数据连接器使用SSO访问集成:

集成>数据连接器页面,选择编辑在单点登录集成中创建账户别名

提供一个独特的别名。别名必须是3到63个字符之间唯一的包括字母,数字和破折号.所有其他特殊字符与炼金术器中的别名都不兼容。

特别注意事项:

  • 一个别名不能以破折号开始。
  • 一个别名不能最后冲刺。
  • 一个别名不能在一行中使用多个破折号(——)。
  • 别名必须是唯一的(无重复别名)。
  • 别名在数据中心(美国、欧盟、CA)之间不兼容。
使用帐户别名登录


一旦在专用IDP集成上创建了帐户别名,导航回登录页面。选择使用身份提供程序登录按钮,并提供以前步骤中创建的别名:

点击继续到您的身份提供者。这将用户重定向到身份提供程序登录页面,以便通过登录链接存在于集成设置页面:


用户通过通过唯一链接提供与其身份提供商关联的登录凭据,并通过标识提供程序在重定向后的alchemer之前通过身份提供者进行身份验证。Cookie存储在浏览器中以便在提供IDP的凭据后更快地登录。用户在被带到炼金术仪仪表板之前,请参阅身份提供商登录页面加载。


创建新用户

帐户利用的设置限制登录到单点登录强制用户通过正在使用的身份提供程序访问帐户。当在Alchemer中通过使用设置的单点登录创建一个新用户时自动创建新用户,如果他们不存在炼金术,则会触发一封电子邮件到New用户通知邮件提供登录凭据:

电子邮件显示如下所见的登录链接访问Alchemer直接通过身份提供商以及帐户别名,这是使用在主登录页面使用使用身份提供程序登录按钮:

常问问题

如何与沙箱环境集成?

您可以根据需要设置尽可能多的SSO集成集成>数据连接器.要使用沙箱环境测试SSO,只需在这里设置一个单独的集成。

通过SSO将现有的alchemer用户记录现有的炼金工用户进入该用户需要什么?

您传入alchemer以识别用户的名称ID必须与炼金工程序中的电子邮件字段相同。在上面的IDP设置中,我们添加了一个规则来设置名称ID = UPN(用户IDP电子邮件地址)。

Okta拒绝登录链接

检查登录链接,看看它是否包含~字符。如果它在Okta重新生成一个新的登录链接。

用户仍然可以使用他们的登录名和密码登录吗?

这取决于你如何设置。如果你想让你的用户继续通过Alchemer登录与他们的用户名和密码,确保留下选项限制登录到单点登录无节制的

我的IDP登录凭据是否会使我登录炼金术者登录页面?

这取决于几个因素:(1)您的SSO限制登录设置(2)用户是如何创建的。

  • 如果限制到SSO框的登录是无节制的所有用户都可以通过您的IdP和Alchemer登录,除了通过SSO创建的用户。
  • 如果限制到SSO框的登录是检查,任何试图通过Alchemer直接登录的用户将无法登录,并将看到以下消息:
    此帐户仅限单点登录。请联系您的帐户管理员协助。
  • 在Alchemer中创建的管理用户将始终能够通过您的IdP和Alchemer登录,而不管限制登录到SSO选项的状态。
  • 通过SSO创建的用户只能通过IdP登录。

如果用户尝试用IdP凭证登录到Alchemer登录页面会发生什么?

这取决于几个因素:(1)您的SSO限制登录设置(2)用户是如何创建的。

  • 如果限制到SSO框的登录是无节制的所有用户都可以通过您的IdP和Alchemer登录,除了通过SSO创建的用户。
  • 如果限制到SSO框的登录是检查,任何试图通过Alchemer直接登录的用户将无法登录,并将看到以下消息:
    此帐户仅限单点登录。请联系您的帐户管理员协助。
  • 在Alchemer中创建的管理用户将始终能够通过您的IdP和Alchemer登录,而不管限制登录到SSO选项的状态。
  • 通过SSO创建的用户只能通过IdP登录。如果他们试图通过Alchemer登录页面登录,他们将收到一条消息,让他们知道登录仅限SSO。

如果IdP不可用会发生什么?通常,您会收到一个页面无法加载的浏览器消息。

在这种情况下,我们不能抛出错误。通常,您会收到一个页面无法加载的浏览器消息。

当炼金术师会话到期时会发生什么?

炼金术机会话在2小时的不活动后到期。如果发生这种情况,则在炼金术器中显示的继续工作链接将无法正常工作。用户需要使用登录链接/按钮登录炼金术器。

我可以用SSO属性填充用户数据字段吗?

你可以!默认情况下,只要满足以下要求,来自属性的数据将填充用户数据字段:

  • 用户数据字段必须已经设置。了解关于设置的更多信息用户数据字段
  • 您的SSO属性和用户数据字段名称必须完全匹配(区分大小写)。

Alchemer能否提供SAML服务提供者元数据文件?

是的。下面是元数据XML的一个示例。请注意,每个客户的元数据是不同的;当您设置SSO并输入设置时,将生成专门用于设置的元数据文件。

取你的登录URL并添加一个带有r参数的查询字符串,如下所示:

Alchemer的SAML可以使用SAML IdP元数据文件吗?

是的。

Alchemer在Saml断言内需要什么属性?

NameID必须在断言的主题中。

炼金术师有一个测试身份联盟的平台吗?

不。

您的SP是否支持SAML单个注销?

不。

您的SP是否支持在用户会话终止后注销重定向?>

不。

您的SP是否签署了它发送到SAML IDP的身份验证(authn)请求?

不。

您的SP是否需要SAML IDP发出的断言的签名和/或加密?

是的,需要签名。不接受加密断言。

解释SaaS应用程序使用的用户授权机制。

用户名和密码表单或SSO。

您的SAAS应用程序能否接受来自SAML断言的授权(角色成员关系)数据?

不,是我们指定的。

自动用户禁用发生了什么?

这个特性已经移动,现在可以在安全>设置.参观自动禁用用户文档有关其他信息。

故障排除

我输入了实体ID和Login URL,上传了我的证书,集成没有设置。我哪里做错了?

这通常是由于无效的证书。请确保上传的是一个有效的.crt文件。文件必须是Base64编码的,并且必须包含开始和结束标记。结果应该是这样的:

-----BEGIN CERTIFICATE-----(您的主SSL证书:your_domain_name.crt) -----END CERTIFICATE----- . pem

使用这个SSL检查程序来验证您的文件。

如果您的实体ID或登录URL不正确,您将收到一个错误。

此错误的内容变化,因此如果在设置期间收到错误,请检查两个这些字段是否正确地填充。

SSO术语表

Active Directory联合服务(广告FS)

微软的国内流离失所者的软件。

实体ID

这是IDP实体的全球唯一的URL /字符串。它就像一个邮寄地址,我们,服务提供商,用来联系你的IdP。

您的实体ID可以通过右键单击您的AD FS管理控制台中找到广告FS文件夹并选择编辑联合服务属性

网址联合服务标识符字段。

身份提供商(IdP)

用户名和密码的真相来源。

登录URL.

这是登录到你的IdP的URL。登录URL通常与实体ID URL非常相似。这是我们发送SAML请求的地方。

名字标识

标识用户的唯一字符串。当发送姓名ID到炼金术师,我们建议它是他们的电子邮件地址。

服务提供商(SP)

通过IDP访问的基于Web的应用程序/ s。

安全断言标记语言(SAML)

一种XML标准,允许安全的web域交换用户身份验证和授权数据。使用SAML,在线服务提供者可以联系单独的在线身份提供者,对试图访问安全内容的用户进行身份验证。

单点登录(SSO)

提供伙伴公司,可以完全控制托管用户帐户的授权和身份验证,可以访问基于Web的应用程序。

SSL证书

这是您的IdP证书文件(.crt),可以从您的SSL颁发者下载。我们需要包含开始和结束标记的base64编码文件。结果应该是这样的:

-----BEGIN CERTIFICATE-----(您的主SSL证书:your_domain_name.crt) -----END CERTIFICATE----- . pem

使用这个SSL检查程序来验证您的文件。

注意:如果您在其中的文件中也有“中间”或“root”证书链,那很好,只要它具有包含的域的主要证书。

用户主体名称(UPN)

邮件地址格式的系统用户名。


基本 标准 市场研究 人力资源专业 完全访问 报告
免费的 个人 团队和企业
功能 包括在