O VaultOne suporta integração com outros provedores de identidade através do protocolo OpenID Connect (OIDC).
Neste artigo você vai encontrar requisitos e recomendações para configurar essa integração.
Primeiro passo:
Recomendamos utilizar um JSON formatter para uma melhor visualização.
Acesse a well known URL da aplicação que ficará responsável pelo SSO e valide os requisitos abaixo:
1. Response types: “ID_Token” ou “Code ID_Token”
2. Grant types: “Implicit”
3. Scopes: “openid”, “email” e “profile”
Segundo passo:
Depois de validar que a aplicação suporta todos os requisitos acima, ainda na well known, copie e deixe separado a URL “issuer” e a “authorization_endpoint”, as duas serão inseridas no VaultOne.
Terceiro passo:
Realize a configuração dentro do provedor de identidade, lembre-se de que nesta configuração você deve selecionar as opções informadas nos requisitos acima.
No momento de configuração, o provedor de identidade pode solicitar a Redirect URL e a URL de login do VaultOne, nas duas você deve colocar a URL completa de login, como neste exemplo: https://demo.vault.one/account/login
Depois de realizar essa configuração a sua aplicação vai gerar um Client ID, este item será inserido no VaultOne.
Quarto passo:
Acesse o seu VaultOne, vá até o menu “Administração” -> "Configurações" -> “Provedores de identidade”, clique para ativar a opção “Informações da Autenticação via OpenID Connect” e preencha as informações necessárias.
- ID do cliente é o Client ID gerado na finalização da configuração dentro do provedor de identidade na Terceira Etapa.
- Autoridade é a URL “Issuer” são as informações que você salvou na Segunda Etapa.
- URL de login é a URL “authorization_endpoint” são as informações que você salvou na Segunda Etapa.
Depois de preencher, clique em “Salvar todas”, no campo superior direito.
Pronto a sua configuração está finalizada e você já pode utilizar este outro provedor de identidade como método de login SSO.
Dica:
Se você estiver enfrentando problemas, em alguns casos, uma ou outra configuração precisa ser refeita, no site abaixo você pode validar se a aplicação está enviando todos os dados necessários para o VaultOne durante o login.
1. Preencha a Authorize URI com o Issuer e mantenha o Redirect URI com o que já está preenchido.
2. Informe o Client ID que foi gerado pela aplicação.
3. Além do openid, coloque email e profile dentro de Scope.
4. Mantenha as informações do State e do Nonce.
5. Em response types, marque a opção ID_token.
6. clique em Send Request, nele você poderá validar se todas as informações estão sendo enviadas corretamente ou se o token está sendo enviado com poucas informações, por exemplo.
Dúvidas, entre em contato com [email protected]