跳到主要内容

SAML 单点登录 (SSO)

SAML 单点登录允许您的组织成员使用现有的身份提供商凭据访问 k-ID Compliance Studio。此功能仅对组织管理员开放,可简化开发团队的用户认证。

前提条件

  • 您必须是 k-ID 组织的管理员所有者
  • 拥有组织 IdP(身份提供商)的管理员权限
  • IdP 必须支持 SAML 2.0

步骤1:配置身份提供商

首先,需在 IdP 中创建新的 SAML 2.0 应用。具体步骤因 IdP 而异,请参考其官方文档。

必需的 SAML 配置

创建 SAML 应用时,请使用以下值:

字段
Single Sign-on URLhttps://publisher-portal-api.k-id.com/api/v1/auth-sso/sp/acs
SAML Assertion Claimemailhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

重要: 请务必确保用户的邮箱地址已正确映射到上述任一 SAML Assertion。若未正确配置,SSO 认证将失败。

步骤2:获取 IdP 元数据

创建 SAML 应用后,IdP 会提供IdP 元数据,其中包含 SSO 集成所需的配置信息和证书。

  • 可下载的 XML 文件
  • 元数据 URL
  • 可复制的原始 XML 文本

步骤3:在 k-ID Compliance Studio 启用 SSO

Administration 5

  1. 进入组织设置
    • 依次点击管理组织
  2. 访问设置标签
    • 点击页面顶部的设置标签
  3. 启用 SAML SSO
    • 找到“SAML 单点登录”部分,切换开关以启用 SSO
  4. 配置元数据
    • 粘贴步骤2获取的 IdP 元数据(完整 XML)

步骤4:测试配置

在为组织激活 SSO 之前:

  1. 点击“测试 SSO”
    • 这将启动测试认证流程
  2. 在 IdP 进行认证
    • 您将被重定向到 IdP,使用企业凭据登录
  3. 确认成功
    • 成功后将返回设置页面,并看到测试成功的确认信息

故障排查

  • URL 错误:确认 Single Sign-on URL 完全正确
  • 证书问题:确保 IdP 元数据包含有效证书
  • SAML Assertion 不匹配:请确保用户邮箱地址已正确映射到受支持的 SAML Assertion。
  • 用户映射:IdP 邮箱需与 k-ID 用户一致

获取帮助

如遇问题,请联系支持团队:

📧 联系支持: support@k-id.com

  • 组织名称
  • 使用的 IdP
  • 错误信息截图
  • IdP 元数据(证书可打码)

SAML SSO 成功配置并测试后,组织成员即可使用企业凭据登录 k-ID Compliance Studio,实现高效的访问管理和更高的安全性。

用户登录流程

组织成员使用 SSO 登录 k-ID Compliance Studio 时需:

  1. 输入组织域名 - 在登录界面输入组织的域名(简短唯一标识符)
  2. 通过 IdP 认证 - 跳转到 IdP 完成认证
  3. 访问门户 - 认证成功后登录 k-ID Compliance Studio

请务必将组织域名标识告知所有需使用 SSO 的团队成员。