Conectores corporativos
A solução de autenticação única (SSO) do Logto simplifica o gerenciamento de acesso para seus clientes corporativos. Os conectores de SSO corporativo são cruciais para habilitar o SSO para seus diferentes clientes empresariais.
Esses conectores facilitam o processo de autenticação entre seu serviço e os IdPs corporativos. O Logto suporta tanto SSO iniciado pelo SP quanto SSO iniciado pelo IdP, permitindo que membros da organização acessem seus serviços usando suas credenciais corporativas existentes, aumentando a segurança e a produtividade.
Conectores corporativos
O Logto fornece conectores pré-construídos para provedores de identidade corporativos populares, oferecendo integração rápida. Para necessidades personalizadas, suportamos integração via protocolos OpenID Connect (OIDC) e SAML.
Conectores corporativos populares
Personalize seus conectores corporativos
Se nossos conectores padrão não atenderem aos seus requisitos específicos, não hesite em nos contatar.
Configurando conectores corporativos
- Navegue até: Console > SSO corporativo.
- Clique no botão "Adicionar conector corporativo" e escolha um tipo de conector.
- Forneça um nome exclusivo (ex.: Okta para Empresa Acme).
- Configure a conexão com seu IdP na guia "Conexão". Consulte os guias acima para cada tipo de conector.
- Personalize a experiência de SSO e domínio de email na guia "Experiência".
- Para o conector SAML corporativo, habilitar o SSO iniciado pelo IdP na guia "SSO iniciado pelo IdP" é opcional. Consulte o guia para detalhes.
- Salve as alterações.
Observe as seguintes configurações:
-
Domínios de email: Se o domínio do email inserido pelo usuário estiver no campo "Domínios de email corporativo" de algum conector SSO corporativo, o usuário será redirecionado para a URL de login correspondente daquele conector SSO.
nota:É importante observar que, após configurar os domínios de email relevantes em um conector SSO, usuários que fizerem login com emails pertencentes a esses domínios serão obrigados a usar o login SSO.
Em outras palavras, apenas emails de domínios que NÃO estão configurados nos conectores SSO podem usar o login "email + código de verificação" ou "email + senha" (desde que esses dois métodos estejam habilitados na experiência de login).
-
Sincronizar perfis de usuário: Escolha quando sincronizar as informações do perfil do usuário (ex.: avatar, nome). O comportamento padrão é "Sincronizar apenas no primeiro login". "Sempre sincronizar a cada login" é outra opção para este campo, mas pode sobrescrever dados personalizados do usuário.
-
Habilitar armazenamento de tokens: Para conectores OIDC corporativos, você pode habilitar o armazenamento de tokens para salvar com segurança tokens de acesso e atualização no Cofre de Segredos do Logto quando os usuários fizerem login com um IdP corporativo. Isso permite que seu aplicativo acesse APIs de terceiros em nome do usuário sem exigir nova autenticação. Saiba mais sobre Armazenamento federado de tokens.
-
Informações de exibição: Opcionalmente, personalize o nome de exibição e o logotipo do conector. Isso é muito útil quando múltiplos conectores estão associados ao mesmo domínio de email. Os usuários selecionarão o IdP desejado em uma lista de botões de conectores SSO antes de serem redirecionados para a página de login do IdP.
Habilitando SSO corporativo
- Navegue até: Console > Experiência de login > Cadastro e login.
- Habilite a opção "SSO corporativo".
- Salve as alterações.
Uma vez habilitado, um botão "Autenticação única (Single Sign-On)" aparecerá em sua página de login. Usuários corporativos com domínios de email habilitados para SSO podem acessar seus serviços usando seus provedores de identidade corporativos (IdPs). Para saber mais sobre a experiência do usuário SSO, consulte Fluxos de usuário: SSO corporativo.
Just-in-time para organização
No Logto, o provisionamento Just-in-Time (JIT) é um processo usado para atribuir automaticamente membros e papéis de organização aos usuários no momento em que fazem login no sistema pela primeira vez.
O Logto fornece um ponto de entrada para configurar o provisionamento JIT do conector SSO dentro de uma organização, veja referência.
Perguntas frequentes
Impacto nos usuários existentes após alterações no conector SSO corporativo?
- Adicionando SSO: As identidades SSO serão vinculadas às contas existentes se o email coincidir.
- Removendo SSO: Remove as identidades SSO vinculadas à conta, mas mantém as contas de usuário e solicita que os usuários configurem métodos alternativos de verificação.
Recursos relacionados
SSO iniciado pelo IdP & SSO iniciado pelo SP
SAML vs. OpenID Connect SAML vs. SSO