Il sistema di accesso aziendale può essere integrato con il sistema di account Vultr utilizzando la funzionalità Single Sign-On (SSO). SSO aiuta a semplificare la gestione delle password durante la gestione degli account, utile per le organizzazioni con dipendenti o appaltatori.
Vuoi solo accedere? Visita la pagina di accesso SSO .
Come funziona
SSO è gestito sul tuo account Vultr principale. Una volta abilitato, gli utenti dell'account eseguiranno l'autenticazione tramite il provider SSO. Il tuo account Vultr principale viene utilizzato per creare utenti dell'account e concedere loro le autorizzazioni. L'accesso con password per gli utenti del tuo account è disabilitato. Per accedere, gli utenti del tuo account devono accedere alla pagina di accesso SSO , inserire il loro indirizzo e-mail, quindi accedere tramite la tua organizzazione.
Compatibilità
SSO su Vultr è reso disponibile tramite OpenID Connect. Il tuo provider di accesso dovrebbe essere compatibile con OpenID Connect. Esempi di servizi compatibili includono:
Altre tecnologie di autenticazione, come SAML, non sono attualmente supportate.
Abilitazione SSO con OpenID
Accedi all'account Vultr principale che desideri utilizzare per gestire SSO. Vai alla pagina Account / Utenti . Seguire la procedura guidata nell'area "Single Sign-On".
Sarà necessario fornire le seguenti informazioni:
- URL del provider OpenID
- ID client OpenID
- Segreto client OpenID
Esempio di integrazione con Okta
- Accedi al tuo pannello di amministrazione Okta.
- In Applicazioni, fai clic su "Aggiungi applicazione", quindi su "Crea nuova app".
- Seleziona "Web" come piattaforma e "OpenID Connect" come "Metodo di accesso".
- Inserisci https://my.vultr.com/openid/ come "URI di reindirizzamento del login" e "URI di reindirizzamento del logout".
- Fai clic su Salva.
- Assicurati di assegnare i tuoi utenti all'applicazione tramite la scheda "Assegnazioni".
- Salvare l'ID client e il segreto client dalla scheda Generale.
Quindi, torna alla pagina Pagina Account / Utenti su Vultr e inizia l'installazione SSO.
- URL provider OpenID: https: // <tuodominio> .okta.com /
- ID client OpenID: <ID client>
- Segreto client OpenID: <Segreto client>
Fai clic su "Abilita SSO". Gli utenti dell'account possono ora accedere alla pagina di accesso SSO .
Esempio di integrazione con gli account Google
Gli account Google ti consentiranno di utilizzare gli indirizzi GMail per gli utenti del tuo account. I tuoi utenti non devono aver precedentemente effettuato la registrazione a Vultr con il loro indirizzo GMail, altrimenti aggiungendoli come utente account non funzionerà.
Innanzitutto, devi configurare OpenID connect su Google.
- Accedi alla Console API di Google .
- Crea un progetto in Google Cloud. Lo chiameremo "Accesso Vultr".
- Passare alla sezione "API" / "Credenziali".
- Creare credenziali per un nuovo "ID client OAuth".
- Ti verrà richiesto di assegnare un nome alla tua applicazione nella schermata di consenso di OAuth. Questo nome viene visualizzato al momento dell'accesso.
- Riprendi a creare le credenziali per un nuovo "ID client OAuth".
- Per "Tipo di applicazione", selezionare "Applicazione Web". Ti verranno richiesti diversi campi.
- Origini JavaScript autorizzate:
- https://my.vultr.com
- URI di reindirizzamento autorizzati:
- https://my.vultr.com/
- https://my.vultr.com/openid/
- Annotare "ID client" e "Segreto client" forniti da Google.
Se necessario, ulteriore documentazione di Google è disponibile qui .
Quindi, torna alla pagina Pagina Account / Utenti su Vultr e inizia l'installazione SSO.
- URL provider OpenID: https://accounts.google.com/
- ID client OpenID: <ID client>
- Segreto client OpenID: <Segreto client>
Fai clic su "Abilita SSO". Gli utenti dell'account sul tuo account con indirizzi e-mail che terminano con "@ gmail.com" possono ora accedere alla pagina di accesso SSO .
Integrazione di esempio con Azure AD
- Accedi ad Azure e vai a "Azure Active Directory"
- Vai alla "Panoramica" della directory predefinita
- Vai a "Registrazione app" (collegamento situato a piè di pagina di "Panoramica")
- Assegnalo a un nome simile a "Vultr SSO"
- Impostare l'URI di reindirizzamento su https://my.vultr.com/openid/
- Fai clic su "Registrati"
- Ora nella tua applicazione appena registrata
- Vai a "Autenticazione"
- Impostare l'URL di disconnessione su https://my.vultr.com/openid/ e salvare
- Vai a "Branding"
- Impostare l'URL della Home page su https://my.vultr.com/sso
- (Facoltativo) Imposta l'URL dei Termini di servizio su https://www.vultr.com/legal/tos/
- (Facoltativo) Imposta l'URL dell'Informativa sulla privacy su https://www.vultr.com/legal/privacy/
- Salva
- Passare alle autorizzazioni API
- Fai clic su "Aggiungi autorizzazione"
- Fai clic su "Microsoft Graph"
- Fai clic su "Autorizzazioni delegate"
- Digita "Directory" nel campo di ricerca e seleziona "Directory.Read.All"
- Digita "Gruppo" nel campo di ricerca e seleziona "Group.Read.All"
- Digita "Utente" nel campo di ricerca e seleziona "Utente. Leggi"
- Digita "email" nel campo di ricerca e seleziona "email"
- Digita " accesso offline " nel campo di ricerca e seleziona " accesso offline "
- Digita "openid" nel campo di ricerca e seleziona "openid"
- Digita "profilo" nel campo di ricerca e seleziona "profilo"
- Fai clic su "Aggiungi autorizzazioni"
- Fai clic su "Concedi consenso amministratore per Vultr" (potrebbe non essere visualizzato fino a quando non avremo installato Vultr)
- Vai a "Certificati e segreti"
- Fai clic su "Nuovo segreto cliente"
- Dagli un nome simile a "SSO"
- Imposta Scadenza su quella che si adatta meglio al tuo caso d'uso
- Fai clic su "Aggiungi"
- Chiave segreta per il nuovo cliente Il segreto sarà disponibile solo questa volta. Copiarlo temporaneamente in un file di testo
- Vai a "Panoramica"
- Copia temporaneamente "ID applicazione (client)" in un file di testo
- Copia temporaneamente "ID directory (tenant)" in un file di testo
- Accedi a Vultr
- Vai a "Account"
- Vai a "Utenti"
- Nel modulo "Single Sign-On"
- Impostare "URL provider OpenID" su https://login.microsoftonline.com/DIRECTORY ID GOES_HERE
- Sostituisci l' ID DIRECTORY GOES_HERE con l '" ID directory (tenant)" che hai copiato in un file di testo temporaneo da precedente
- Impostare "ID client OpenID" su "ID applicazione (client)" copiato in un file di testo temporaneo dalla versione precedente
- Impostare "Segreto client OpenID" su "Segreto client" copiato in un file di testo temporaneo in precedenza
- Abilita SSO
- Nel modulo "Utenti"
- Fai clic sul pulsante "Aggiungi nuovo utente"
- Aggiungi un utente dalla tua Active Directory nel modulo Aggiungi nuovo utente Per consentire a questo utente di accedere a vultr
- Torna in "Azure Active Directory"
- Vai alla tua app SSO Vultr se non ci sei già
- Passare a "Autorizzazioni API"
- Fai clic su "Concedi consenso amministratore per Vultr" (potrebbe non essere presente se le autorizzazioni sono già state concesse)
- Hai finito! Gli utenti dovranno accedere utilizzando la pagina SSO . Solo gli utenti aggiunti in Account / Gli utenti possono accedere tramite SSO.