Hogyan működik
Kompatibilitás
Egyszeri bejelentkezés engedélyezése OpenID-vel
Vállalati bejelentkezési rendszere integrálható a Vultr fiókrendszerébe az egyszeri bejelentkezés (SSO) funkció használatával. Az SSO segít leegyszerűsíteni a jelszókezelést a fiókok kezelése során, ami hasznos az alkalmazottakkal vagy vállalkozókkal rendelkező szervezetek számára.
Csak be szeretne jelentkezni? Látogassa meg az egyszeri bejelentkezési oldalt .
Hogyan működik
Az egyszeri bejelentkezést a fő Vultr-fiók kezeli. Ha engedélyezve van, fiókfelhasználók hitelesíti keresztül SSO szolgáltatót. Az Ön fő Vultr-fiókja fiókfelhasználók létrehozására és engedélyek megadására szolgál. A fiók felhasználóinak jelszavas bejelentkezése le van tiltva. A bejelentkezéshez fiókja felhasználóinak el kell érniük az egyszeri bejelentkezési oldalt , meg kell adniuk e-mail címüket, majd be kell jelentkezniük a szervezetén keresztül.
Kompatibilitás
Az egyszeri bejelentkezés a Vultr-on az OpenID Connecten keresztül érhető el. A bejelentkezési szolgáltatónak kompatibilisnek kell lennie az OpenID Connect szolgáltatással. Példa kompatibilis szolgáltatásokra:
Más hitelesítési technológiák, például a SAML jelenleg nem támogatottak.
Egyszeri bejelentkezés engedélyezése OpenID-vel
Jelentkezzen be a fő Vultr-fiókba, amelyet az egyszeri bejelentkezés kezeléséhez szeretne használni. Lépjen a Fiók/Felhasználók oldalra . Kövesse a varázslót az „Egyszeri bejelentkezés” területen.
A következő információkat kell megadnia:
- OpenID szolgáltató URL-je
- OpenID ügyfél-azonosító
- OpenID Client Secret
Példa Integráció Okta
- Jelentkezzen be az Okta Admin panelbe.
- Az Alkalmazások alatt kattintson az "Alkalmazás hozzáadása", majd az "Új alkalmazás létrehozása" elemre.
- Platformként válassza a „Web”, „Bejelentkezési módként” pedig „OpenID Connect” lehetőséget.
- Írja be a https://my.vultr.com/openid/ címet a „Bejelentkezési átirányítási URI” és a „Kijelentkezés átirányítási URI-jaként”.
- Kattintson a Mentés gombra.
- Ügyeljen arra, hogy a felhasználókat a „Hozzárendelések” lapon keresztül rendelje hozzá az alkalmazáshoz.
- Mentse el az ügyfélazonosítót és az ügyféltitkot az Általános lapról.
Ezután térjen vissza a Vultr Fiók/Felhasználók oldalára, és kezdje el az egyszeri bejelentkezés beállítását.
- OpenID-szolgáltató URL-je: https://<sajatdomain>.okta.com/
- OpenID ügyfélazonosító: <Ügyfélazonosító>
- OpenID Client Secret: <Client Secret>
Kattintson az "Egyszeri bejelentkezés engedélyezése" gombra. A fiók felhasználói most már az SSO bejelentkezési oldalon jelentkezhetnek be .
Példa a Google Fiókokkal való integrációra
A Google Fiók lehetővé teszi a Gmail-címek használatát fiókja felhasználói számára. A felhasználók nem regisztrálhattak korábban a Vultr szolgáltatásra a GMail-címükkel, különben nem adják hozzá őket fiókfelhasználóként.
Először is be kell állítania az OpenID csatlakozást a Google-on.
- Jelentkezzen be a Google API-konzolba .
- Hozzon létre egy projektet a Google Cloudban. Nevezzük "Vultr Login"-nek.
- Lépjen az „API-k” / „Hitelesítési adatok” szakaszhoz.
- Hozzon létre hitelesítési adatokat egy új „OAuth-ügyfélazonosítóhoz”.
- A rendszer felkéri, hogy adjon nevet az alkalmazásának az OAuth hozzájárulási képernyőjén. Ez a név jelenik meg bejelentkezéskor.
- Folytassa a hitelesítési adatok létrehozását egy új „OAuth-ügyfélazonosítóhoz”.
- Az „Alkalmazás típusa” mezőben válassza a „Webes alkalmazás” lehetőséget. A rendszer több mező megadását kéri.
- Engedélyezett JavaScript eredet:
- https://my.vultr.com
- Engedélyezett átirányítási URI-k:
- https://my.vultr.com/
- https://my.vultr.com/openid/
- Jegyezze fel a Google által biztosított „ügyfélazonosítót” és „ügyféltitkot”.
Ha szükséges, a Google további dokumentációja itt érhető el .
Ezután térjen vissza a Vultr Fiók/Felhasználók oldalára, és kezdje el az egyszeri bejelentkezés beállítását.
- OpenID-szolgáltató URL-je: https://accounts.google.com/
- OpenID ügyfélazonosító: <Ügyfélazonosító>
- OpenID Client Secret: <Client Secret>
Kattintson az "Egyszeri bejelentkezés engedélyezése" gombra. A fiókjához tartozó, „@gmail.com” végződésű e-mail-című fiókfelhasználók most bejelentkezhetnek az egyszeri bejelentkezési oldalon .
Példa az Azure AD-vel való integrációra
- Jelentkezzen be az Azure-ba, és lépjen az „Azure Active Directory” oldalra.
- Lépjen az alapértelmezett címtár „Áttekintés” részéhez
- Lépjen az "Alkalmazás regisztrációja" elemre (a link az "Áttekintés" láblécében található)
- Nevezd el valami „Vultr SSO” mintájára
- Állítsa az átirányítási URI-t a következőre: https://my.vultr.com/openid/
- Kattintson a "Regisztráció" gombra
- Most az újonnan regisztrált jelentkezésedben
- Lépjen a "Hitelesítés" elemre
- Állítsa a kijelentkezési URL-t https://my.vultr.com/openid/ értékre, majd Mentse
- Navigáljon a "Branding" elemhez
- Állítsa be a kezdőlap URL-címét a https://my.vultr.com/sso értékre
- (Opcionális) Állítsa be a Szolgáltatási feltételek URL-jét a következőre: https://www.vultr.com/legal/tos/
- (Opcionális) Állítsa be az adatvédelmi nyilatkozat URL-jét a következőre: https://www.vultr.com/legal/privacy/
- Megment
- Navigáljon az API engedélyekhez
- Kattintson az "Engedély hozzáadása" gombra
- Kattintson a "Microsoft Graph" gombra
- Kattintson a "Delegált engedélyek" elemre
- Írja be a "Directory" kifejezést a keresőmezőbe, és jelölje be a "Directory.Read.All" lehetőséget.
- Írja be a "Csoport" kifejezést a keresőmezőbe, és jelölje be a "Group.Read.All" lehetőséget.
- Írja be a "Felhasználó" kifejezést a keresőmezőbe, és jelölje be a "User.Read" lehetőséget.
- Írja be az "e-mail" kifejezést a keresőmezőbe, és jelölje be az "e-mail" lehetőséget
- Írja be a keresőmezőbe az "offline hozzáférés" kifejezést, és jelölje be az "offline hozzáférés" lehetőséget.
- Írja be a keresőmezőbe az "openid" kifejezést, és jelölje be az "openid" lehetőséget.
- Írja be a "profil" kifejezést a keresőmezőbe, és jelölje be a "profil" lehetőséget
- Kattintson az "Engedélyek hozzáadása" gombra
- Kattintson a „Rendszergazdai hozzájárulás megadása a Vultr számára” lehetőségre (lehet, hogy nem jelenik meg a Vultr telepítéséig)
- Keresse meg a "Tanúsítványok és titkok" elemet
- Kattintson az "Új ügyféltitok" gombra
- Nevezd el valamivel az "SSO" mintájára
- Állítsa be a lejárati időt arra, amelyik a legjobban megfelel az Ön használati esetének
- Kattintson a "Hozzáadás" gombra
- Secret Key for New Client Secret csak most lesz elérhető. Kérjük, ideiglenesen másolja át egy szöveges fájlba
- Navigáljon az „Áttekintés” részhez
- Ideiglenesen másolja át az "Alkalmazás (kliens) azonosítót" szöveges fájlba
- Ideiglenesen másolja át a „Könyvtár (bérlői) azonosítót” szöveges fájlba
- Jelentkezzen be a Vultr
- Lépjen a "Fiók" elemre
- Navigáljon a „Felhasználók” részhez
- Az „Egyszeri bejelentkezés” űrlapon
- Állítsa be az „OpenID szolgáltató URL-címét” a következőre: https://login.microsoftonline.com/DIRECTORY ID GOES_HERE
- Cserélje ki a GOES_HERE KÖNYVTÁR ID- t a korábban ideiglenes szövegfájlba másolt „könyvtár (bérlő) azonosítóra”
- Állítsa az "OpenID Client ID"-t az "Application (kliens) ID"-re, amelyet korábban ideiglenes szöveges fájlba másolt.
- Állítsa az „OpenID Client Secret”-t „Client Secret”-re, amelyet korábban ideiglenes szövegfájlba másolt.
- Egyszeri bejelentkezés engedélyezése
- A „Felhasználók” űrlapon
- Kattintson az "Új felhasználó hozzáadása" gombra
- Felhasználó hozzáadása az Active Directoryból az Új felhasználó hozzáadása űrlaphoz, hogy ez a felhasználó bejelentkezhessen a vultr
- Vissza az "Azure Active Directoryba"
- Keresse meg a Vultr SSO alkalmazást, ha még nincs ott
- Navigáljon az „API engedélyek” részhez
- Kattintson a "Rendszergazdai hozzájárulás megadása a Vultr számára" lehetőségre (lehet, hogy nem lesz ott, ha már megadták az engedélyeket)
- Végeztél! A felhasználóknak az SSO oldal használatával kell bejelentkezniük . Csak a Fiók/Felhasználók alatt hozzáadott felhasználók férhetnek hozzá SSO-n keresztül.