Passar para o conteúdo principal
Todas as coleçõesMFA and SSO
Como habilitar SSO no VaultOne utilizando OpenID Connect (OIDC).
Como habilitar SSO no VaultOne utilizando OpenID Connect (OIDC).
Atualizado há mais de 2 meses

O VaultOne suporta integração com outros provedores de identidade através do protocolo OpenID Connect (OIDC).

Neste artigo você vai encontrar requisitos e recomendações para configurar essa integração.

Primeiro passo:

Recomendamos utilizar um JSON formatter para uma melhor visualização.

Acesse a well known URL da aplicação que ficará responsável pelo SSO e valide os requisitos abaixo:

1. Response types: “ID_Token” ou “Code ID_Token”

2. Grant types: “Implicit”

3. Scopes: “openid”, “email” e “profile”

Screenshot 2024-01-23 at 10.32.39.png

Screenshot 2024-01-23 at 10.33.19.png

Screenshot 2024-01-23 at 10.35.03.png

Segundo passo:

Depois de validar que a aplicação suporta todos os requisitos acima, ainda na well known, copie e deixe separado a URL “issuer” e a “authorization_endpoint”, as duas serão inseridas no VaultOne.

Terceiro passo:

Realize a configuração dentro do provedor de identidade, lembre-se de que nesta configuração você deve selecionar as opções informadas nos requisitos acima.

No momento de configuração, o provedor de identidade pode solicitar a Redirect URL e a URL de login do VaultOne, nas duas você deve colocar a URL completa de login, como neste exemplo: https://demo.vault.one/account/login

Depois de realizar essa configuração a sua aplicação vai gerar um Client ID, este item será inserido no VaultOne.

Quarto passo:

Acesse o seu VaultOne, vá até o menu “Administração” -> "Configurações" -> “Provedores de identidade”, clique para ativar a opção “Informações da Autenticação via OpenID Connect” e preencha as informações necessárias.

- ID do cliente é o Client ID gerado na finalização da configuração dentro do provedor de identidade na Terceira Etapa.

- Autoridade é a URL “Issuer” são as informações que você salvou na Segunda Etapa.

- URL de login é a URL “authorization_endpoint” são as informações que você salvou na Segunda Etapa.

Depois de preencher, clique em “Salvar todas”, no campo superior direito.

Pronto a sua configuração está finalizada e você já pode utilizar este outro provedor de identidade como método de login SSO.

Dica:

Se você estiver enfrentando problemas, em alguns casos, uma ou outra configuração precisa ser refeita, no site abaixo você pode validar se a aplicação está enviando todos os dados necessários para o VaultOne durante o login.

1. Preencha a Authorize URI com o Issuer e mantenha o Redirect URI com o que já está preenchido.

2. Informe o Client ID que foi gerado pela aplicação.

3. Além do openid, coloque email e profile dentro de Scope.

4. Mantenha as informações do State e do Nonce.

5. Em response types, marque a opção ID_token.

6. clique em Send Request, nele você poderá validar se todas as informações estão sendo enviadas corretamente ou se o token está sendo enviado com poucas informações, por exemplo.

Dúvidas, entre em contato com [email protected]

Respondeu à sua pergunta?