常见问题
遇到问题了吗?不用担心,答案都在这。
全站搜索

使用SAML通信协议来设置AD(Active Directory)让用户进行单一登录

注:目前仅支持购买企业版的订户使用,不论使用云版或私有主机。

有关各版本功能差异,可以参阅我们的价目表说明。

针对非企业版的订户,您可以使用LDAP通信协议来进行AD集成,但仅限于专业版以上且装在私有主机的订户可以使用,设置说明请参阅这篇文档(目前只有英文说明)

完成设置后,您数据库的用户可以透过Active Directory来使用单一登录进入Ragic。

如果要透过Azure AD设置SAML SSO登录,请参阅这篇。

Ragic的单一登录设置

第一步:于公司设置的最下方,请填入您的ADFS服务器的位置。

第二步:在使用AD来创建新的用户时,请注意每个用户都必须填入他们的E-mail。这里填入的E-mail将会用来认证及分辨您数据库内的用户(Name ID)。

注:这些E-mail都不能是存在于任何其他的Ragic数据库的用户帐号。

第三步:于ADFS上选择新增Replying Party Trust。请遵照以下步骤来完成这部分的设置。

a. 选择默认的选项“Claim Aware”。

b. 选择第三个选项“enter data about the relying party manually”。

c. 输入您的Display Name。

d. 单击下Next来跳过加密设置。

e. 单击下Next来跳过URL设置。

f. 于“Relying Party Trust Identifier”内输入您服务器的位置,如ap2.ragic.com或是na3.ragic.com。

g. 单击下Next来跳过权限规则设置。

h. 单击下Next并完成所有设置。

第四步:选择编辑Claim Issuance Policy,并单击下Add Rule来新增一个规则,让LDAP Attribute E-mail Address的Outgoing Claim Type为Name ID。

单一登录操作

第一步:透过您数据库的链接来进入数据库并选择登录。

如果看到以下画面,代表您的AD帐号尚未购买一个公开认证的SSL。但您可以直接单击下Proceed即可继续登录。

第二步:输入您AD用户名称和密码,接着就可以进入您的数据库。

回最上面

    马上登记
    免费试用 Ragic!

    用 Google 帐号登记

    立即科技 Ragic, Inc.
    02-7728-8692
    台北市中正区南昌路二段81号9楼