Przejdź do głównej zawartości
Implementacja SSO
Zaktualizowano ponad 2 miesiące temu

Dostępność: plan Enterprise

PandaDoc obsługuje teraz logowanie jednokrotne (SSO). Możesz skonfigurować SSO, aby zapewnić pracownikom dostęp do PandaDoc za pośrednictwem dostawcy tożsamości (IdP, takiego jak Okta, OneLogin, Microsoft AD FS itp.), eliminując hasła z procesu logowania w celu zapewnienia bezpiecznego i szybkiego dostępu.

Pojedyncze logowanie w PandaDoc opiera się na Security Assertion Markup Language 2.0 (SAML 2.0). Celem SAML jest umożliwienie pojedynczego logowania do aplikacji internetowych w różnych domenach. SAML 2.0 to wiodący w branży standard wymiany danych uwierzytelniania i autoryzacji, obsługiwany w PandaDoc jako dostawca usług (DU).

Żadne rzeczywiste hasła nie są przesyłane do ani z PandaDoc w trakcie autoryzacji. Zamiast tego PandaDoc otrzymuje od SAML potwierdzenie tożsamości użytkownika, które jest ważne przez ograniczony czas i podpisane cyfrowo.

Uwaga:

Skontaktuj się z naszym zespołem wsparcia, jeśli potrzebujesz zaktualizować certyfikat SSO.

W jaki sposób SSO może się sprawdzić w PandaDoc?

  1. Ułatwienie użytkownikom łatwego i bezpiecznego dostępu do ich kont PandaDoc.

  2. Ułatwienie działom IT i bezpieczeństwa uwierzytelniania użytkowników i centralnej kontroli dostępu do aplikacji.

  3. Zmniejszenie kosztów utrzymania haseł i bezpieczeństwa

  4. Egzekwowanie dodatkowych metod zabezpieczania haseł, takich jak wymagania dotyczące złożoności hasła, wygaśnięcie hasła i uwierzytelnianie dwuskładnikowe (liczba dostępnych funkcji określona przez dostawcę tożsamości).

Skontaktuj się z nami, jeśli chcesz skonfigurować SSO dla swojej organizacji.

Włączanie logowania jednokrotnego

  1. Przed włączeniem SSO ważne jest potwierdzenie następujących kwestii:

    Adres e-mail powiązany z kontem PandaDoc każdego użytkownika jest zgodny z jego adresem e-mail w katalogu firmowym.

  2. Potwierdzenie zgodności

    Upewnij się, że używany dostawca tożsamości lub SSO obsługuje uwierzytelnianie federacyjne przy użyciu SAML 2.0. Lista zgodnych rozwiązań SSO obejmuje między innymi Okta, OneLogin, Microsoft AD FS.

Konfiguracja po stronie IDP

Każdy IDP będzie się nieco różnił w zależności od sposobu konfiguracji i wartości domyślnych.

Niestandardowa konfiguracja jest wymagana dla IDP wymienionych poniżej, zapoznaj się z artykułami dotyczącymi poszczególnych dostawców:

Adres URL do logowania SSO przez SAML 2.0 strony ufającej

Identyfikator podmiotu

Atrybut e-mail

Email

Atrybut imienia

FirstName

Atrybut nazwiska

LastName

Udostępnianie just-in-time (JIT)

Aktywacja konta PandaDoc bez zaproszenia jest możliwa, jeśli włączone jest udostępnianie just-in-time (JIT) i SSO. Udostępnianie JIT umożliwia pracownikom automatyczne zyskanie statusu użytkownika PandaDoc przy pierwszej próbie zalogowania się do PandaDoc. Administrator nie musi dodawać ich jako nowych użytkowników PandaDoc.

Sytuacja logowania SSO:

  1. Użytkownicy logują się za pomocą firmowego adresu e-mail na stronie logowania SSO w PandaDoc: https://app.pandadoc.com/sso-login/

  2. Jeśli użytkownicy nie są jeszcze uwierzytelnieni, są przekierowywani do serwera korporacyjnego lub strony logowania zewnętrznego dostawcy tożsamości, zależnie od opcji SSO dla przedsiębiorstw.

  3. Użytkownicy wprowadzają swoje dane logowania.

  4. Jeśli dane są prawidłowe, użytkownicy są przekierowywani z powrotem do aplikacji PandaDoc.

Usuwanie użytkowników

Po usunięciu pracownika z katalogu firmowego w IdP nie ma on już dostępu do PandaDoc za pośrednictwem SSO, jednak jego profil użytkownika PandaDoc nie jest automatycznie usuwany. Aby usunąć pracownika z konta PandaDoc, przejdź na ekran Ustawienia > Zespół i usuń użytkownika. Więcej informacji znajdziesz tutaj.

Czy to odpowiedziało na twoje pytanie?