Single Sign-On med OpenID

Afskrift:

Denne video viser dig, hvordan du aktiverer enkelt login til din OneDesk -konto for dine brugere. Når du har været i stand til dette, kan dine brugere logge på deres OneDesk -konto ved hjælp af deres identitetsudbyderoplysninger, f.eks. Active Directory.

For at gøre dette skal du gå til administration, vælge integrationer og vælge fanen med enkelt login. Her kan du se, at vi har ‘single sign on for users’ og ‘single sign on for customers’. I dette tilfælde vil jeg demonstrere enkelt logon på for brugere, men vi har en anden video til enkelt log på for dine kunder.

Klik på ‘aktiver SSO for brugere’, og jeg vil vælge ‘åben ID -forbindelse’ og klikke på ‘udvid’ det og ’tilføje en åben ID -klientpost’. Jeg skal udfylde disse egenskaber her, og når jeg er færdig, får jeg nogle login -URL’er.

I forbindelse med denne video vil jeg demonstrere ved hjælp af Azure Active Directory, men enhver identitetsudbyder, der understøtter åben ID -forbindelse, fungerer.

Jeg vil åbne min Azure. Jeg går til Azure Active Directory og går til ‘appregistreringer’, og jeg klikker på ‘opret en ny registrering’. Jeg kalder dette OneDesk. Jeg vælger, hvem der kan få adgang. Jeg vil vælge min omdirigerings -URL og skal sørge for, at det er en web -omdirigering, og jeg vil indtaste linket her. I dette tilfælde vil linket være https://app.onedesk.com/ssl/openID, og derefter klikker jeg på ‘registrer’.

Dernæst skal jeg oprette en hemmelighed, så jeg klikker på ‘certifikater og hemmeligheder’, og jeg klikker på ‘ny klienthemmelighed’. Kald denne ene OneDesk -hemmelighed. Det kan udløbe om to år, og klik på tilføj. Nu skal jeg bare kopiere værdien af den hemmelighed og tilbage til min OneDesk -konto, jeg tilføjer klienthemmeligheden lige her.

Nu for at samle de andre oplysninger, jeg leder efter. Tilbage i Azure vil jeg gå tilbage til min registrerede applikation, klikke på den, og jeg vil kopiere på tværs af applikationen eller klient -id’et. Det placerer jeg lige her i klient -ID -feltet. Og nu mangler jeg autorisations -URI og token -URL’en. Tilbage i det aktive bibliotek klikker jeg på slutpunkterne, og du skal sikre dig, at du vælger oAuth 2.0 -godkendelsesslutpunkt V1 til både login og autorisation. Jeg tager fat i autorisationen først og indsætter den her, og jeg tager fat i token et sekund og lægger den her. Så snart jeg har afsluttet det, genererer OneDesk automatisk de webadresser, du skal logge ind. Dine brugere kan logge ind på widgeten ved hjælp af denne URL, til vidensbasen ved hjælp af denne URL, til portalen ved hjælp af denne URL og til hovedprogrammet ved hjælp af denne URL.

Jeg vil vise dig, hvordan det fungerer med hovedprogrammet. Jeg kopierer det link. Jeg vil åbne et nyt inkognitovindue, og jeg vil sætte det link til min browser, og du vil se, at det bringer mig til Microsoft -tegn på siden. Jeg skal indtaste mine legitimationsoplysninger for at logge på, indtaste min adgangskode. Jeg kan nu give samtykke til hele min organisation. Så det gør jeg. Klik på accept, og nu kan du se, at jeg automatisk er logget på OneDesk -applikationen.

En ting at bemærke her er, at hvis din brugerkonto allerede findes med den samme e -mail -adresse, vil den logge dig på med den pågældende bruger, og hvis ikke, vil den oprette en ny bruger til dig. En anden ting at notere sig er, at du kun kan have én bruger eller kunde med den samme e -mail -adresse. Så hvis du allerede har logget ind og har en kundejournal med en e -mail -adresse, skal du fjerne denne kunde for at tilføje en bruger med den samme e -mail -adresse.

Sådan kan du aktivere enkelt login til dine brugere til at logge ind på deres one desk -konto ved hjælp af deres identitetsudbyderoplysninger, f.eks. Microsoft Active Directory. Tak.

Scroll to Top