Passar para o conteúdo principal
Todas as coleçõesMFA and SSO
Como habilitar SSO no VaultOne utilizando OpenID Connect (OIDC).
Como habilitar SSO no VaultOne utilizando OpenID Connect (OIDC).
Atualizado há mais de um mês

O VaultOne suporta integração com outros provedores de identidade através do protocolo OpenID Connect (OIDC).

Neste artigo você vai encontrar requisitos e recomendações para configurar essa integração.

Primeiro passo:

Recomendamos utilizar um JSON formatter para uma melhor visualização.

Acesse a well known URL da aplicação que ficará responsável pelo SSO e valide os requisitos abaixo:

1. Response types: “ID_Token” ou “Code ID_Token”

2. Grant types: “Implicit”

3. Scopes: “openid”, “email” e “profile”

Screenshot 2024-01-23 at 10.32.39.png

Screenshot 2024-01-23 at 10.33.19.png

Screenshot 2024-01-23 at 10.35.03.png

Segundo passo:

Depois de validar que a aplicação suporta todos os requisitos acima, ainda na well known, copie e deixe separado a URL “issuer” e a “authorization_endpoint”, as duas serão inseridas no VaultOne.

Terceiro passo:

Realize a configuração dentro do provedor de identidade, lembre-se de que nesta configuração você deve selecionar as opções informadas nos requisitos acima.

No momento de configuração, o provedor de identidade pode solicitar a Redirect URL e a URL de login do VaultOne, nas duas você deve colocar a URL completa de login, como neste exemplo: https://demo.vault.one/account/login

Depois de realizar essa configuração a sua aplicação vai gerar um Client ID, este item será inserido no VaultOne.

Quarto passo:

Acesse o seu VaultOne, vá até o menu “Administração” -> "Configurações" -> “Provedores de identidade”, clique para ativar a opção “Informações da Autenticação via OpenID Connect” e preencha as informações necessárias.

- ID do cliente é o Client ID gerado na finalização da configuração dentro do provedor de identidade na Terceira Etapa.

- Autoridade é a URL “Issuer” são as informações que você salvou na Segunda Etapa.

- URL de login é a URL “authorization_endpoint” são as informações que você salvou na Segunda Etapa.

Depois de preencher, clique em “Salvar todas”, no campo superior direito.

Pronto a sua configuração está finalizada e você já pode utilizar este outro provedor de identidade como método de login SSO.

Dica:

Se você estiver enfrentando problemas, em alguns casos, uma ou outra configuração precisa ser refeita, no site abaixo você pode validar se a aplicação está enviando todos os dados necessários para o VaultOne durante o login.

1. Preencha a Authorize URI com o Issuer e mantenha o Redirect URI com o que já está preenchido.

2. Informe o Client ID que foi gerado pela aplicação.

3. Além do openid, coloque email e profile dentro de Scope.

4. Mantenha as informações do State e do Nonce.

5. Em response types, marque a opção ID_token.

6. clique em Send Request, nele você poderá validar se todas as informações estão sendo enviadas corretamente ou se o token está sendo enviado com poucas informações, por exemplo.

Dúvidas, entre em contato com [email protected]

Respondeu à sua pergunta?