ข้ามไปยังเนื้อหาหลัก

Enterprise SSO

การลงชื่อเข้าใช้ครั้งเดียว (Single sign-on; SSO) ช่วยให้ผู้ใช้สามารถลงชื่อเข้าใช้หลายแอปพลิเคชันด้วยข้อมูลประจำตัวชุดเดียว เป็นคำศัพท์ทั่วไปที่หมายถึงความสามารถของผู้ใช้ในการเข้าสู่ระบบเพียงครั้งเดียวและเข้าถึงแอปหรือทรัพยากรหลายรายการโดยไม่ต้องเข้าสู่ระบบซ้ำ

Enterprise SSO คือ SSO ประเภทพิเศษที่ออกแบบมาสำหรับองค์กร ช่วยให้การยืนยันตัวตนของพนักงานกับเครื่องมือในที่ทำงานเป็นเรื่องง่าย ตัวอย่างเช่น: พนักงานบริษัท Acme ใช้บัญชี Google Workspace (foo@client.com) ลงชื่อเข้าใช้ Slack, Zoom, Trello, Office Suite และ GitHub ได้โดยไม่ต้องกรอกข้อมูลประจำตัวซ้ำ ฝ่าย IT สามารถจัดการสิทธิ์การเข้าถึงและเพิกถอนสิทธิ์ได้ทันทีหากพนักงานลาออก

Logto มีให้:

  • ตัวเชื่อมต่อสำเร็จรูป (Pre-built connectors): เชื่อมต่อกับผู้ให้บริการข้อมูลระบุตัวตนยอดนิยมได้ง่าย (เช่น Google Workspace, Microsoft Entra ID, Okta)
  • ตัวเชื่อมต่อแบบกำหนดเอง (Custom connectors): เชื่อมต่อกับผู้ให้บริการข้อมูลระบุตัวตนที่รองรับ SAML/OIDC ได้ตามความต้องการเฉพาะขององค์กร
  • การกำหนดเส้นทางตามโดเมน (Domain-based routing): ส่งผู้ใช้ไปยัง IdP ของบริษัทโดยอัตโนมัติตามโดเมนอีเมล (เช่น @client-a.com)
  • SP-initiated & IdP-initiated SSO: ผู้ใช้สามารถเริ่มเข้าสู่ระบบจากแอปของคุณหรือจากแดชบอร์ดของ IdP เพื่อเข้าถึงบริการ
  • Just-in-time (JIT) provisioning: เพิ่มผู้ใช้ระดับองค์กรเข้าสู่องค์กรของตนโดยอัตโนมัติเมื่อเข้าสู่ระบบ Enterprise SSO ครั้งแรก—ไม่ต้องเชิญด้วยตนเอง ดูเพิ่มเติมเกี่ยวกับ JIT provisioning
บันทึก:

ผู้ใช้ Enterprise SSO ไม่รองรับการผูกหรือใช้ การลงชื่อเข้าใช้ด้วย passkey หากคุณต้องการใช้ passkey สำหรับผู้ใช้เหล่านี้ ควรบังคับใช้ MFA ที่ฝั่ง IdP แทน

ฉันจำเป็นต้องใช้ Enterprise SSO หรือไม่?

ประโยชน์สำคัญของ Enterprise SSO:

  • ความปลอดภัยแบบศูนย์กลาง: องค์กรสามารถบังคับใช้นโยบายการเข้าถึงที่เข้มงวด (เช่น การยืนยันตัวตนหลายปัจจัย, สิทธิ์ตามบทบาท) กับทุกแอปที่เชื่อมต่อ
  • การเข้าถึงที่ราบรื่น: พนักงานไม่ต้องจำรหัสผ่านหลายชุดและเข้าถึงเครื่องมือได้อย่างต่อเนื่อง
  • การปฏิบัติตามข้อกำหนด: ช่วยให้ตรวจสอบย้อนหลังได้ง่ายและสอดคล้องกับข้อกำหนดทางกฎหมาย (เช่น GDPR, HIPAA)
  • ความยืดหยุ่น: รองรับการเชื่อมต่อกับระบบเดิมหรือ IdP เฉพาะทางผ่าน SAML/OIDC

Enterprise SSO จำเป็นหากคุณ:

  • ให้บริการ B2B/B2C2B (เช่น SaaS) ที่ต้องเชื่อมต่อกับ IdP ของลูกค้าองค์กร
  • ดำเนินธุรกิจใน อุตสาหกรรมที่ถูกควบคุม (เช่น สุขภาพ การเงิน) ซึ่งต้องมีการจัดการตัวตนและการเข้าถึงแบบศูนย์กลาง
  • ต้องการ ชนะสัญญาระดับองค์กร ที่ความปลอดภัยและการเริ่มต้นใช้งานที่ราบรื่นเป็นปัจจัยสำคัญ

คุณยังไม่จำเป็นต้องใช้ Enterprise SSO ทันทีหากผลิตภัณฑ์ของคุณเพิ่งเปิดตัว ควรพิจารณาเปิดใช้งานเมื่อ:

  • ลูกค้ารายใหญ่ต้องการเพื่อให้สอดคล้องกับข้อกำหนดด้านความปลอดภัยหรือเป็นส่วนหนึ่งของกระบวนการจัดซื้อ หากไม่มีฟีเจอร์นี้ ลูกค้าอาจไม่ซื้อ
  • ผลิตภัณฑ์ของคุณมุ่งเป้ากลุ่มลูกค้าระดับองค์กร ซึ่ง SSO เป็นมาตรฐานสำหรับความปลอดภัยและการจัดการผู้ใช้

ด้วย Logto การเปิดใช้ Enterprise SSO ทำได้ง่ายมาก—ไม่ต้องเขียนโค้ด ไม่กระทบระบบเดิม แค่คลิกเดียว:

  1. เพิ่ม ตัวเชื่อมต่อองค์กร สำหรับ IdP ของลูกค้า
  2. ผูกโดเมนอีเมลของลูกค้า (เช่น @client-a.com)
  3. ผู้ใช้เดิมที่มีโดเมนนั้น จะเปลี่ยนไปใช้ Enterprise SSO โดยอัตโนมัติ พร้อมการเชื่อมโยงบัญชีระหว่างอีเมลกับตัวระบุ SSO—ไม่ขัดจังหวะการเข้าถึง

องค์ประกอบสำคัญของ Enterprise SSO

  • ผู้ให้บริการข้อมูลระบุตัวตน (Identity provider; IdP): บริการที่ตรวจสอบตัวตนของผู้ใช้และจัดการข้อมูลประจำตัว เมื่อยืนยันตัวตนแล้ว IdP จะสร้างโทเค็นการยืนยันตัวตนหรือ assertion และอนุญาตให้ผู้ใช้เข้าถึงแอปหรือบริการต่าง ๆ ได้โดยไม่ต้องเข้าสู่ระบบซ้ำ กล่าวโดยสรุปคือระบบหลักในการจัดการตัวตนและสิทธิ์ของพนักงานในองค์กร ตัวอย่าง: Okta, Azure AD, Google Workspace, LastPass, OneLogin, Ping Identity, Cyberark ฯลฯ เรียนรู้เพิ่มเติมเกี่ยวกับ IdP
  • ผู้ให้บริการบริการ (Service provider; SP): ระบบหรือแอปพลิเคชันที่ต้องการการยืนยันตัวตนของผู้ใช้และพึ่งพา IdP ในการยืนยันตัวตน SP จะได้รับโทเค็นหรือ assertion จาก IdP เพื่อให้สิทธิ์เข้าถึงทรัพยากรโดยไม่ต้องใช้ข้อมูลเข้าสู่ระบบแยกต่างหาก ตัวอย่าง: Slack, Shopify, Dropbox, Figma, Notion ฯลฯ รวมถึงบริการของคุณ เรียนรู้เพิ่มเติมเกี่ยวกับ SP
  • ตัวตนองค์กร (Enterprise identity): โดยทั่วไประบุได้จากการใช้โดเมนอีเมลบริษัทในการเข้าสู่ระบบ ซึ่งบัญชีอีเมลองค์กรนี้เป็นของบริษัทในท้ายที่สุด

เวิร์กโฟลว์ SSO ที่รองรับ

  • IdP-Initiated SSO: ใน IdP-initiated SSO ผู้ให้บริการข้อมูลระบุตัวตน (IdP) จะควบคุมกระบวนการ SSO เป็นหลัก กระบวนการนี้เริ่มต้นเมื่อผู้ใช้เข้าสู่ระบบที่แพลตฟอร์มของ IdP เช่น พอร์ทัลบริษัทหรือแดชบอร์ดตัวตนแบบศูนย์กลาง เมื่อยืนยันตัวตนแล้ว IdP จะสร้างโทเค็นหรือ assertion เพื่อให้ผู้ใช้เข้าถึงบริการหรือแอปพลิเคชัน (SP) ที่เชื่อมต่อหลายรายการได้โดยไม่ต้องเข้าสู่ระบบซ้ำ IdP-initiated SSO
  • SP-Initiated SSO: ใน SP-initiated SSO ผู้ให้บริการบริการ (SP) จะเป็นฝ่ายเริ่มต้นและจัดการกระบวนการ SSO ซึ่งมักใช้ในกรณี B2B โดยเกิดขึ้นเมื่อผู้ใช้พยายามเข้าถึงบริการหรือแอป (SP) แล้วถูกเปลี่ยนเส้นทางไปยัง IdP เพื่อยืนยันตัวตน เมื่อเข้าสู่ระบบที่ IdP สำเร็จ โทเค็นการยืนยันตัวตนจะถูกส่งกลับมายัง SP เพื่อให้สิทธิ์เข้าถึง Logto รองรับ SP-initiated SSO สำหรับบริการ B2B ของคุณ SP-initiated SSO

โปรโตคอล SSO ที่รองรับ

  • SAML: Security Assertion Markup Language (SAML) คือมาตรฐานเปิดแบบ XML สำหรับแลกเปลี่ยนข้อมูลการยืนยันตัวตนและการอนุญาตระหว่าง IdP และ SP โปรโตคอลนี้เหมาะกับการจัดการความปลอดภัยระดับองค์กรที่ซับซ้อน
  • OIDC: OpenID Connect (OIDC) คือเลเยอร์ตัวตนที่เรียบง่ายบนโปรโตคอล OAuth 2.0 ใช้ JSON/REST ในการสื่อสาร ทำให้เบาและเหมาะกับสถาปัตยกรรมแอปสมัยใหม่ เช่น แอปมือถือและ SPA

คำถามที่พบบ่อย

จะเพิ่มปุ่มเชื่อมต่อ SSO และเข้าสู่ระบบกับ SSO provider โดยตรงบนเว็บไซต์ของฉันได้อย่างไร?

Logto ช่วยให้คุณเพิ่มปุ่มเข้าสู่ระบบโซเชียลบนเว็บไซต์และเริ่มกระบวนการเข้าสู่ระบบ SSO ได้โดยตรงโดยไม่ต้องแสดงฟอร์มเข้าสู่ระบบเริ่มต้น ดูคำแนะนำ Direct sign-in สำหรับรายละเอียด

ฉันต้องใช้ตัวเชื่อมต่อ Enterprise SSO กี่ตัว?

ลูกค้าแต่ละรายต้องใช้ตัวเชื่อมต่อเฉพาะเพื่อแยกการตั้งค่า การจัดการพนักงาน และการควบคุมสิทธิ์ ตัวอย่างเช่น:

  • ลูกค้า A (Okta): “Enterprise Connector A” ใช้ Okta สำหรับ @client-a.com
  • ลูกค้า B (Okta): “Enterprise Connector B” อีกตัว ใช้ Okta สำหรับ @client-b.com
  • ลูกค้า C (Azure AD): “Enterprise connector C” ใช้ Microsoft Azure AD สำหรับ @client-c.com

หากคุณต้องการให้หลายลูกค้าใช้งานโดยไม่ต้องตั้งค่ารายลูกค้า ให้พิจารณาใช้ ตัวเชื่อมต่อโซเชียล (เช่น Google, Facebook) แทน เพราะไม่ต้องตั้งค่า IdP เฉพาะลูกค้า

ประสบการณ์ Enterprise SSO

IdP-initiated SSO vs SP-initiated SSO

Enterprise SSO: คืออะไร ทำงานอย่างไร และสำคัญอย่างไร

ศิลปะแห่งการลงชื่อเข้าใช้ครั้งเดียว