eSignGlobaleSignGlobal
Сервисный центр

Создать конфигурацию SSO (протокол OIDC)

Единый вход (SSO) позволяет сотрудникам компании использовать единую корпоративную учетную запись (например, Microsoft Entra ID и другие поставщики удостоверений на основе протокола OIDC) для прямого входа на платформу eSignGlobal. Это не только избавляет от необходимости запоминать несколько наборов учетных данных, но и помогает компании унифицировать управление правами доступа и повысить уровень безопасности и соответствия требованиям.

[Применимые версии] Доступно в Professional и выше (требуется установка плагина «Single Sign-on»).

Предварительные условия

  1. Требования к разрешениям: для настройки SSO необходимо быть суперадминистратором рабочей области (Workspace Super Admin). Обычные участники и обычные администраторы не могут получить доступ к этой странице конфигурации.
  2. Требования к плагинам: убедитесь, что в вашей рабочей области установлен и активирован плагин «Single Sign-on» в центре плагинов приложений.
  3. Подготовка IdP: вам необходимо создать приложение в поставщике удостоверений вашей компании (IdP, например, Microsoft Entra ID) и получить соответствующую информацию о конфигурации OIDC (например, Client ID, Client Secret, Issuer URL и т. д.).

Шаги конфигурации

Шаг 1. Перейдите на страницу конфигурации SSO

После входа в eSignGlobal перейдите в фоновый режим управления рабочей областью, найдите точку входа конфигурации плагина «Single Sign-on» и нажмите, чтобы войти в панель добавления конфигурации (Add Configuration). 1C8204A4-BCF0-4E12-8A3E-CE533493A93E.png

Шаг 2. Заполните основную информацию и выберите протокол

  1. Введите SP Identifier: В текстовом поле SP Identifier введите собственный идентификатор. Этот идентификатор будет использоваться для идентификации рабочей области, к которой принадлежит сотрудник, при входе в систему. (Пожалуйста, надежно запишите этот идентификатор, он понадобится для последующего входа в систему).
  2. Выберите протокол: В раскрывающемся меню SSO Protocol выберите OIDC.

Шаг 3. Получите и настройте адрес перенаправления

После выбора протокола OIDC система автоматически сгенерирует Redirect URI (Callback URL).

  1. Нажмите на значок копирования справа от поля ввода, чтобы скопировать сгенерированный URL.
  2. Перейдите в консоль управления вашего поставщика удостоверений (IdP) и вставьте скопированный URL в соответствующую конфигурацию адреса перенаправления (Redirect/Callback URL).

Шаг 4: Настройка параметров IdP и учетных данных клиента

На этом шаге необходимо заполнить соответствующие параметры и информацию о ключах, извлеченные из IdP. Система предоставляет вам удобную функцию извлечения конфигурации конечной точки:

  1. Заполните учетные данные клиента:
    • Client ID: Введите идентификатор клиента, полученный после создания приложения в IdP.
    • Client Secret: Введите секретный ключ клиента, полученный в IdP. (В целях безопасности секретный ключ после сохранения будет необратимо десенсибилизирован или заменен звездочками при повторном редактировании).
  2. Введите Issuer URL (Discovery URL): Введите базовый адрес Issuer вашего поставщика удостоверений.
  3. Получите конфигурацию конечной точки (нажмите кнопку 【Fetch Config】):
    • Система попытается автоматически подключиться к вашему IdP и проанализировать Authorization Endpoint, Token Endpoint, JWKS URI и UserInfo Endpoint.
    • Если вы находитесь во внутренней сети или автоматическое получение не удалось, система отобразит сообщение «Не удалось получить конфигурацию». В этом случае вам не нужно беспокоиться, вы можете вручную заполнить соответствующую информацию в полях ввода каждой конечной точки ниже.
    • Примечание: UserInfo Endpoint не является обязательным параметром.

Шаг 5: Сохраните конфигурацию

Убедившись, что вся основная информация, учетные данные клиента и информация о конечных точках верны, нажмите 【Confirm】 внизу, чтобы сохранить конфигурацию.