單一登入(SSO)
說明 description
概觀
SSO (單一登入)的SAML (安全性宣告標籤語言)讓使用者在登入Bizible應用程式時,可以透過公司的身分提供者進行驗證。 SSO可讓使用者驗證一次,而不需要驗證個別應用程式。 企業客戶必須使用SAML,因為並非所有使用者都在其組織內擁有Salesforce或Google帳戶。 為了擴展,Bizible開發了SAML解決方案,可以支援公司身分識別提供者。
免責宣告:公司可能使用不同的身分提供者(例如Ping Identity或Okta)。 下列設定指示和UI中使用的字詞,可能和您的身分提供者使用的字詞不直接相符。
需求
- 在Bizible應用程式中具有AccountAdmin許可權的使用者
- 具有客戶身分提供者管理存取許可權的使用者
快速入門
若要開始,請瀏覽至Bizible應用程式中的[設定] > > [安全性] > > [驗證]頁面,然後將[登入型別]切換為[自訂SSO]以檢視組態選項。 您必須先測試驗證,然後按一下頁面底部的「儲存」按鈕,變更才會生效。
處理
Bizible單一登入需要依照一系列重要的步驟來設定您的驗證設定,以免您遭鎖定在Bizible帳戶之外。
-
在您的身分提供者中設定Bizible應用程式。 如需逐步說明,請參閱外部檔案。
- 當系統提示您輸入單一登入URL或收件者URL或目的地URL、SAML Assertion Customer Service (ACS) URL時,請使用https://apps.bizible.com/BizibleSAML2/ReceiveSSORequest。
- 當提示輸入對象限制URL或應用程式定義的唯一識別碼時,請使用https://apps.bizible.com。
-
在Bizible應用程式中切換至自訂SSO
- 為您的帳戶啟用帳單群組後,您現在可以瀏覽至設定
>>安全性>>驗證 - 依預設,您的登入型別將設為「CRM使用者」。
- 將登入型別切換為「自訂SSO」以開始設定程式。
- 為您的帳戶啟用帳單群組後,您現在可以瀏覽至設定
-
填寫身分提供者設定的連線設定
-
您的身分提供者可能會提供IdP中繼資料.xml檔案,以提取必要的設定欄位。 請載入.xml檔案的內容,或從身份提供者組態程式期間取得的輸出填寫以下三個欄位。 您不需要同時完成兩項。
- IdP URL: Bizible需要指向的URL,才能在Bizible應用程式中驗證您的使用者。 有時稱為「重新導向URL」。
- IdP簽發者:身分提供者的唯一識別碼。 有時稱為「外部金鑰」。
- IdP憑證:公開金鑰,可讓Bizible驗證及驗證所有身分提供者回應的簽章。
-
-
設定使用者的權杖有效期(分鐘)。
- Bizible允許從1到1440分鐘的整數。 超過使用者的工作階段時間後,使用者在導覽至新頁面時會登出。
-
設定您的使用者屬性設定,並將其對應至個別的名字、姓氏和電子郵件地址。
-
透過輸入SAML屬性,Bizible將能透過傳遞的資訊識別您的使用者。
- 電子郵件屬性:提供您的身分提供者用於使用者電子郵件地址的屬性名稱。
- 名字屬性:提供您的識別提供者用於使用者名字的屬性名稱。
- 姓氏屬性:提供您的識別提供者用於使用者姓氏的屬性名稱。
-
提示:如果您現在測試您的SAML設定,我們將剖析您可以用於此節的電子郵件、名字和姓氏屬性。
-
-
設定您的使用者角色設定,並將其對應至分類自IdP的個別角色或群組。
-
客戶可以選擇根據在其身分提供者中定義的群組來指派Bizible使用者角色。 透過輸入您的SAML屬性,Bizible將能夠將您的使用者角色和群組對應到Bizible使用者許可權。 我們強烈建議您設定這些角色,以便Bizible管理員有足夠的許可權來更新您的帳戶。
-
如果未對應任何角色或群組,則預設設定為「身分提供者」中的所有員工將具有「標準」使用者存取權。
- Bizible Standard使用者:為應該擁有Bizible應用程式唯讀存取權的使用者提供角色或群組值。
- Bizible帳戶管理員使用者:為應該擁有Bizible應用程式管理存取權的使用者提供角色或群組值。 這表示該角色有權變更與您的帳戶相關的組態和設定。
-
如果多個角色或群組應該對應至一個角色,請輸入每個值,值之間以逗號分隔。
-
-
測試單一登入設定
- 在點選「儲存」之前,您需要按一下「測試SAML驗證」按鈕以驗證您的設定是否已正確設定。
- 如果您看到「失敗」錯誤,請依照訊息操作並再試一次。
-
儲存您的設定,並指示您的同事搭配您新的自訂登入URL使用單一登入。
- 重要:儲存新的「驗證」設定後,由於您已停用CRM使用者的登入功能並啟用「自訂SSO」,所以在導覽至新頁面後,工作階段可能會結束。
-
試試看!
- 使用新的自訂登入URL,並嘗試使用您的身分提供者憑證重新登入Bizible應用程式。
- 格式將類似於https://apps.bizible.com/business/
[accountName] - 恭喜!您已成功設定帳戶的單一登入Bizible應用程式!
CRM使用者(進階設定)
依預設,所有帳戶都可使用其CRM憑證存取Bizible應用程式。 有時候,帳戶擁有者需要限制特定角色的存取權,而不是將其開放給具有有效CRM授權的所有使用者。 進階設定可讓您將您的CRM角色和群組對應到Bizible使用者許可權。
如果未對應任何角色或群組,預設設定為您CRM中的所有使用中授權都將具有標準使用者存取權。
- Bizible Standard使用者:為應該擁有Bizible應用程式唯讀存取權的使用者提供角色或群組值。
- Bizible帳戶管理員使用者:為應該擁有Bizible應用程式管理存取權的使用者提供角色或群組值。 這表示該角色有權變更與您的帳戶相關的組態和設定。
如果多個角色或群組應該對應至一個角色,請輸入每個值,值之間以逗號分隔。
Salesforce角色
若為Salesforce角色,請使用每個角色的名稱。 您可以在[設定> [管理使用者>]的[角色]功能表找到所有角色。
動態角色
對於Dynamics角色,請使用每個安全性角色的名稱。 您可以在[設定>安全性>安全性角色]功能表找到所有安全性角色。
Google使用者
設定自訂SSO後,「使用者」頁面將會更新,以僅顯示已新增Google登入的外部使用者。 由於所有具有存取權的使用者都是透過SSO設定來定義,因此此處列出其他外部使用者。
只能新增有效的Google帳戶,且必須定義使用者角色。
外部檔案