SSO 入门
单点登录(SSO)是一种身份验证过程,允许用户使用其公司登录信息来登录 KUDO。
KUDO SSO 基于 SAML 2.0 并与以下标识提供商(IDP)配合使用:Onelogin、Azure、Okta、CAS。
注:
- 目前,我们的 EU 和 COM 平台未链接。其中一个平台的 SSO 配置不会应用于另一台服务器。
- 当用户受邀加入会议时,将自动获得角色分配。默认情况下,用户角色是参会者,除非我们从 SAML 响应中收到另一个参数。
- KUDO 充当服务提供商(SP)并自动提供 用户配置。您无需在 KUDO 上注册为用户。一旦 KUDO 收到来自标识提供商(IdP)的 SAML 响应,KUDO 就会检查该用户是否存在。如果用户不存在,KUDO 会使用收到的名称 ID 自动创建一个用户账号,且如果我们没有从 SAML 响应中收到另一个角色参数,就会默认分配参会者角色。
前提条件
1. 我们需要知道:
- 您的客户账号邮箱;
- 您的组织名称;
- 标识提供商(IDP);
说明
2. 我们在 KUDO 为您建立了组织后,就会为您提供:
- ACS URL(消费者 URL);
- 登录 URL;
- 单点登出 URL;
- EntityID/Audience(SAML 2.0 连接器的名称,即 kudo-sso);
3. 标识提供商(IDP)
- 获得管理员权限后,登录您的 IDP;
-
添加一个 SAML 连接器;
- 添加我们在第 2 步中为您提供的信息。
-
创建并映射以下自定义参数/字段:
- first_name 到名字;
- last_name 到姓氏;
-
role 到角色(指用户角色,目前有4个:参会者、口译员、操作员和观众);
- IDP 不分配角色,默认将由 KUDO 分配参与者角色;
- 一旦用户受邀以另一角色加入会议,该角色将与用户账号相关联。登录后,用户可以选择他/她打算使用的角色;
- email 到邮箱;
- 保存配置;
- 下载 SAML 元数据并发送给我们;
4. 我们会给您发送一条确认信息。配置完成后,用户可以使用 SSO 登录。