Single Sign-On

Dit virksomhedsloginsystem kan integreres med Vultrs kontosystem ved at bruge funktionen Single Sign-On (SSO). SSO hjælper med at forenkle adgangskodeadministration, når du administrerer konti, hvilket er nyttigt for organisationer, der har ansatte eller kontrahenter.

Vil du bare logge ind? Besøg SSO login-siden .

Hvordan det virker

SSO administreres på din primære Vultr-konto. Når aktiveret, konto-brugere vil godkende gennem din SSO udbyder. Din primære Vultr-konto bruges til at oprette kontobrugere og give dem tilladelser. Adgangskodelogon for dine kontobrugere er deaktiveret. For at logge på skal dine kontobrugere få adgang til SSO-loginsiden , indtaste deres e-mailadresse og derefter logge ind via din organisation.

Kompatibilitet

SSO på Vultr gøres tilgængelig via OpenID Connect. Din login-udbyder skal være kompatibel med OpenID Connect. Eksempler på kompatible tjenester inkluderer:

Andre godkendelsesteknologier, såsom SAML, understøttes ikke i øjeblikket.

Aktivering af SSO med OpenID

Log ind på den primære Vultr-konto, som du vil bruge til at administrere SSO. Naviger til siden Konto/Brugere . Følg guiden i området "Single Sign-On".

Du skal angive følgende oplysninger:

  • OpenID Provider URL
  • OpenID klient-id
  • OpenID Client Secret

Eksempel på integration med Okta

  • Log ind på dit Okta Admin panel.
  • Under Applikationer skal du klikke på "Tilføj applikation" og derefter "Opret ny app".
  • Vælg "Web" som platformen og "OpenID Connect" som "Sign on-metoden".
  • Indtast https://my.vultr.com/openid/ som både "Login redirect URI" og "Logout redirect URI".
  • Klik på Gem.
  • Sørg for at tildele dine brugere til applikationen via fanen "Tildelinger".
  • Gem klient-id'et og klienthemmeligheden fra fanen Generelt.

Gå derefter tilbage til siden Konto/Brugere på Vultr og start SSO-opsætningen.

  • OpenID Provider URL: https://<ditdomæne>.okta.com/
  • OpenID Client ID: <Client ID>
  • OpenID Client Secret: <Client Secret>

Klik på "Aktiver SSO". Kontobrugere kan nu logge ind på SSO-loginsiden .

Eksempel på integration med Google-konti

Google Konti giver dig mulighed for at bruge Gmail-adresser til dine kontobrugere. Dine brugere må ikke tidligere have tilmeldt sig Vultr med deres GMail-adresse, ellers vil det ikke fungere at tilføje dem som en kontobruger.

Først skal du konfigurere OpenID-forbindelse på Google.

  • Log ind på Google API-konsollen .
  • Opret et projekt i Google Cloud. Vi kalder det "Vultr Login".
  • Naviger til afsnittet "API'er" / "Legitimationsoplysninger".
  • Opret legitimationsoplysninger til et nyt "OAuth-klient-id".
  • Du vil blive bedt om at give din applikation et navn på OAuth-samtykkeskærmen. Dette navn vises ved login.
  • Genoptag oprettelse af legitimationsoplysninger til et nyt "OAuth-klient-id".
  • For "Application Type" skal du vælge "Web Application". Du vil blive bedt om at angive flere felter.
  • Autoriseret JavaScript-oprindelse:
  • https://my.vultr.com
  • Autoriseret omdirigerings-URI:
  • https://my.vultr.com/
  • https://my.vultr.com/openid/
  • Notér "Kunde-id" og "Klienthemmelighed" fra Google.

Hvis det er nødvendigt, er yderligere dokumentation fra Google tilgængelig her .

Gå derefter tilbage til siden Konto/Brugere på Vultr og start SSO-opsætningen.

  • OpenID Provider URL: https://accounts.google.com/
  • OpenID Client ID: <Client ID>
  • OpenID Client Secret: <Client Secret>

Klik på "Aktiver SSO". Kontobrugere på din konto med e-mailadresser, der ender på "@gmail.com", kan nu logge ind på SSO-loginsiden .

Eksempel på integration med Azure AD

  • Log ind på Azure og gå til "Azure Active Directory"
  • Gå til "Oversigt" af din standardmappe
    • Gå til "App-registrering" (link placeret i sidefoden af ​​"Oversigt")
    • Navngiv det noget i stil med "Vultr SSO"
    • Indstil omdirigerings-URI til https://my.vultr.com/openid/
    • Klik på "Registrer"
  • Nu i din nyregistrerede ansøgning
    • Naviger til "Godkendelse"
    • Indstil Logout URL til https://my.vultr.com/openid/ og Gem
    • Naviger til "Branding"
    • Indstil hjemmesidens URL til https://my.vultr.com/sso
    • (Valgfrit) Indstil servicevilkårs-URL til https://www.vultr.com/legal/tos/
    • (Valgfrit) Indstil URL-adressen til fortrolighedserklæringen til https://www.vultr.com/legal/privacy/
    • Gemme
    • Naviger til API-tilladelser
    • Klik på "Tilføj tilladelse"
    • Klik på "Microsoft Graph"
    • Klik på "Delegerede tilladelser"
      • Skriv "Directory" i søgefeltet og marker "Directory.Read.All"
      • Skriv "Gruppe" i søgefeltet og marker "Gruppe.Læs.Alle"
      • Skriv "Bruger" i søgefeltet og marker "User.Read"
      • Skriv "e-mail" i søgefeltet og tjek "e-mail"
      • Skriv "offlineadgang " i søgefeltet og marker "offlineadgang "
      • Skriv "openid" i søgefeltet og marker "openid"
      • Skriv "profil" i søgefeltet og marker "profil"
      • Klik på "Tilføj tilladelser"
    • Klik på "Giv Admin Consent for Vultr" (Dukker muligvis ikke op, før vi konfigurerer Vultr)
    • Naviger til "Certifikater og hemmeligheder"
      • Klik på "Ny klienthemmelighed"
      • Navngiv det noget i stil med "SSO"
      • Indstil udløbet til det, der passer bedst til dit brugstilfælde
      • Klik på "Tilføj"
      • Hemmelig nøgle til ny klient Hemmelighed vil kun være tilgængelig kun denne gang. Kopier den midlertidigt til en tekstfil
    • Naviger til "Oversigt"
      • Kopier midlertidigt "Application (client) ID" til en tekstfil
      • Kopier midlertidigt "Directory (lejer) ID" til en tekstfil
  • Log ind på Vultr
    • Naviger til "Konto"
    • Naviger til "Brugere"
    • I formularen "Single Sign-On".
    • Indstil "OpenID Provider URL" til https://login.microsoftonline.com/DIRECTORY ID GOES_HERE
      • Erstat DIRECTORY ID GOES_HERE med "Directory (lejer) ID", du kopierede til en midlertidig tekstfil fra tidligere
    • Indstil "OpenID Client ID" til det "Application (client) ID", du kopierede til en midlertidig tekstfil fra tidligere
    • Indstil "OpenID Client Secret" til den "Client Secret", du kopierede til en midlertidig tekstfil fra tidligere
    • Aktiver SSO
    • I formularen "Brugere".
    • Klik på knappen "Tilføj ny bruger".
      • Tilføj en bruger fra din Active Directory til formularen Tilføj ny bruger For at tillade denne bruger at logge ind på vultr
  • Tilbage i "Azure Active Directory"
    • Naviger til din Vultr SSO-app, hvis du ikke allerede er der
    • Naviger til "API-tilladelser"
      • Klik på "Giv Admin Consent for Vultr" (Måske ikke være der, hvis tilladelser allerede er givet)
  • Du er færdig! Brugere skal logge ind med SSO-siden . Kun brugere tilføjet under Konto/Brugere kan få adgang via SSO.

Efterlad en kommentar

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.

DDOS-angreb: et kort overblik

DDOS-angreb: et kort overblik

Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.

Funktioner af Big Data Reference Architecture Layers

Funktioner af Big Data Reference Architecture Layers

Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.

Udvikling af datalagring – Infografik

Udvikling af datalagring – Infografik

Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af ​​dataene. Denne blog dækker udviklingen af ​​datalagring på basis af en infografik.

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af ​​mac-maskiner. Læs denne artikel for at lære mere