Применить к
- Enterprise
Возможности
Кому доступна эта возможность?
- Системный администратор
Подготовка IdP к работе с группами на основе IdP-ролей
Прежде чем настраивать управляемый IdP доступ в плане Smartsheet, убедитесь, что система Identity Provider (IdP) настроена на синхронизацию ролей пользователей со Smartsheet. Ознакомьтесь с конкретными инструкциями для вашего IdP, будь то Okta, Microsoft Entra ID или другой IdP.
Доступно для:
Планы:
- Enterprise
Разрешения:
- Системный администратор
Узнайте, входит ли эта возможность в Smartsheet Regions или Smartsheet Gov.
Предварительные условия
- Для доступа, управляемого IdP, требуется уже настроенный SAML SSO на уровне домена. Чтобы продолжить, ваша система IdP должна иметь существующую интеграцию SAML со Smartsheet.
- Убедитесь, что ваша система IdP включает атрибут профиля пользователя с данными о его роли (ролях). Тип данных атрибута профиля должен быть String или String Array.
Примечания
- Значения в атрибуте профиля пользователя не могут содержать 4-байтовые символы UTF-8, которые включают в себя эмодзи и символы некоторых языков. Если эти символы присутствуют в значениях роли, возникнет ошибка, и пользователь не сможет войти в Smartsheet.
- Значения, содержащие не буквенно-цифровые символы (за исключением символов " . ", " - ", " * " и "_"), будут закодированы в форме URL на стороне Smartsheet.
- Утверждение может иметь несколько значений атрибутов SAML, если атрибут роли профиля пользователя имеет тип строкового массива.
- На стороне Smartsheet значения будут свернуты в строку, разделенную запятыми и заключенную в скобки ( [ ] ), длина которой может составлять до 2048 символов.
- Если максимальная длина превышена, пользователи столкнутся с ошибкой при входе в Smartsheet. Обратите внимание, что символы, закодированные в форме URL, будут занимать дополнительные пробелы.
Okta.
В консоли администратора Okta перейдите по адресу Applications > Applications, найдите существующую интеграцию Okta со Smartsheet и откройте ее.
Brandfolder Image- На вкладке Общие перейдите к карточке Настройки SAML и выберите Изменить.
Нажмите Next (Далее).
Существующие свойства приложения автоматически заполняются.
Brandfolder ImageПерейдите в раздел Attribute Statements (опционально) внизу и выберите Add Another.
Brandfolder Image- Укажите следующие значения:
- Имя: http://schemas.smartsheet.com/ws/2022/03/identity/claims/idproles
- Формат имени: Ссылка на URI
- Значение: Используйте атрибут профиля, в котором указаны роли пользователей. Атрибут профиля должен иметь тип данных "строка" или "массив строк"
Выберите Предварительный просмотр утверждения SAML. Отображается следующий элемент атрибута:
- Нажмите Next (Далее) > Finish (Готово).
Microsoft Entra ID (Azure)
- В Azure Portal перейдите по адресу Microsoft Entra ID > Manage > Enterprise applications и выберите существующее приложение Smartsheet Enterprise, которое позволяет вашим пользователям входить в Smartsheet через SSO на уровне домена.
- Перейдите по ссылке Управление > Единая регистрация и выберите Регистрация на основе SAML, если необходимо, чтобы открыть страницу Настройка единой регистрации с SAML.
- Перейдите на страницу Attributes & Claims > Edit > Add a new claim и укажите следующие значения:
- Имя: idproles
- Пространство имен: http://schemas.smartsheet.com/ws/2022/03/identity/claims
- Формат имени: URI
- Источник: Атрибут
- Атрибут источника: Выберите атрибут источника для пользователей, содержащий роли.
- Дополнительные параметры утверждений SAML: Установите флажок Expose claim in SAML tokens in addition to JWT tokens
- Выберите Сохранить.
- Когда вы вернетесь на страницу Set up Single Sign-On with SAML, в списке должна появиться новая добавленная претензия.
Other IdPs
- Войдите в консоль IdP Admin и найдите существующее приложение Smartsheet.
- Найдите место, где определяются пользовательские сопоставления атрибутов, и настройте следующие параметры:
- Имя атрибута: http://schemas.smartsheet.com/ws/2022/03/identity/claims/idproles
Атрибут источника: Выберите атрибут источника, содержащий роли.
Значений атрибутов может быть несколько, если пользователи имеют несколько ролей.
Проверьте конфигурацию, чтобы убедиться, что IdP поддерживает такое тестирование. Полученное утверждение SAML должно выглядеть так, как показано в примере ниже:
Поскольку разные IdP могут по-разному обрабатывать пользовательские атрибуты, эта информация приводится только в качестве справочного материала.
роль 1 роль 2 роль 3 .