Skip to content

Tek Oturum Acma (SSO)

Tek Oturum Acma (SSO), ekip uyelerinizin kurulusunuzun mevcut kimlik saglayicisi (IdP) araciligiyla SetGet'e kimlik dogrulamasi yapmasina olanak tanir. SetGet, Okta, Azure Active Directory, Google Workspace, OneLogin, PingIdentity ve diger kimlik saglayicilariyla entegre olan SSO icin SAML 2.0'i destekler.

SSO neden kullanilir

FaydaAciklama
Merkezilesmis kimlik dogrulamaTum kullanici erisimini IdP'nizden yonetin — provizyon, deprovizyon ve politika uygulama icin tek bir yer
Azaltilmis parola yorgunluguKullanicilar kurumsal kimlik bilgileriyle giris yapar; ayri bir SetGet parolasi hatirlamaya gerek yoktur
Daha guclu guvenlikIdP'nizin guvenlik politikalarindan yararlanin: MFA, kosullu erisim, cihaz guveni
Otomatik provizyonYeni kullanicilar ilk SSO girisinde otomatik olarak SetGet'te olusturulur
UyumlulukMerkezilesmis kimlik dogrulama kayitlariyla kurumsal denetim gereksinimlerini karsilayin

On kosullar

SSO yapilandirmadan once su kosullari saglayin:

  • Sahip veya Yonetici rolune sahip bir SetGet calisma alani
  • Kurulusunuzun SAML 2.0 kimlik saglayici yonetim konsoluna erisim
  • IdP'nizde yeni bir SAML uygulamasi olusturma yetkisi

SetGet SP metadata

SetGet, SAML Servis Saglayici (SP) olarak gorev yapar. IdP'nizde SAML uygulamasini yapilandirirken asagidaki degerlere ihtiyaciniz olacaktir:

AlanDeger
Varlik Kimligi (SP Entity ID)https://setget-alaniniz.com/auth/saml/metadata
ACS URL (Assertion Consumer Service)https://setget-alaniniz.com/auth/saml/callback
SLO URL (Tek Cikis)https://setget-alaniniz.com/auth/saml/logout (istege bagli)
Ad Kimligi formatiurn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
BaglamaHTTP-POST

TIP

setget-alaniniz.com yerine gercek SetGet sunucu alan adinizi yazin. Tam URL'lerden emin degilseniz, SP metadata degerlerinin gosterildigi Calisma Alani Ayarlari > Guvenlik > SSO bolumunu kontrol edin.

Kimlik saglayici kurulumu

Tam adimlar IdP'ye gore degisir, ancak genel surec su sekildedir:

Adim 1: SAML uygulamasi olusturun

IdP yonetim konsolunuzda yeni bir SAML 2.0 uygulamasi olusturun. Yaygin IdP talimatlari:

Kimlik SaglayiciNerede olusturulur
OktaUygulamalar > Uygulama Entegrasyonu Olustur > SAML 2.0
Azure ADKurumsal Uygulamalar > Yeni Uygulama > Kendi uygulamanizi olusturun
Google WorkspaceUygulamalar > Web ve mobil uygulamalar > Uygulama ekle > Ozel SAML uygulamasi ekle
OneLoginUygulamalar > Uygulama Ekle > SAML Ozel Baglayici
PingIdentityBaglantilar > Uygulamalar > Uygulama Ekle

Adim 2: SAML ayarlarini yapilandir

Yukaridaki tablodaki SetGet SP metadata degerlerini girin:

  1. ACS URL'yi ayarlayin (Yanit URL veya Tek Oturum Acma URL olarak da adlandirilir).
  2. Varlik Kimligi'ni ayarlayin (Hedef Kitle URI veya Tanimlayici olarak da adlandirilir).
  3. Ad Kimligi formati'ni E-posta olarak ayarlayin.
  4. Baglama'yi HTTP-POST olarak ayarlayin.

Adim 3: Oznitelik eslemesini yapilandir

SetGet, dogrulamada (assertion) asagidaki SAML ozniteliklerini bekler:

SAML ozniteligiEslestigi alanZorunlu
email veya NameIDKullanici e-posta adresiEvet
first_name veya givenNameKullanicinin adiOnerilen
last_name veya surnameKullanicinin soyadiOnerilen
display_nameKullanicinin gorunen adiIstege bagli (ad + soyad'dan olusturulur)

WARNING

email ozniteligi (veya e-posta formatinda NameID) zorunludur. Bu olmadan SetGet kullaniciyi tanimlayamaz. IdP'nizin SAML dogrulamasinda e-postayi gonderdiginden emin olun.

Adim 4: IdP metadata'sini indirin

IdP'nizden asagidakileri indirin veya kopyalayin:

OgeAciklama
IdP Varlik KimligiKimlik saglayiciniz icin benzersiz tanimlayici
SSO URLSetGet'in SAML kimlik dogrulama isteklerini gonderdigi URL
SertifikaSAML dogrulama imzalarini dogrulamak icin kullanilan X.509 sertifikasi
Metadata XML (istege bagli)Yukaridakilerin tumunu iceren tek bir XML dosyasi

SetGet'te SSO yapilandirmasi

  1. SetGet'e calisma alani Sahibi veya Yoneticisi olarak giris yapin.
  2. Calisma Alani Ayarlari > Guvenlik > SSO bolumune gidin.
  3. SSO Yapilandir veya SSO Yapilandirmasini Duzenle'ye tiklayin.
  4. IdP detaylarini girin:
AlanNe girilmeli
IdP Varlik KimligiIdP'nizdeki varlik kimligi
SSO URLIdP'nizdeki tek oturum acma URL'si
SertifikaX.509 sertifikasini yapistin (PEM formati)
Metadata XMLAlternatif olarak, tum alanlari otomatik doldurmak icin metadata XML'yi yukleyin veya yapistin
  1. Yapilandirmayi Kaydet'e tiklayin.
  2. Baglantiyi dogrulamak icin SSO'yu Test Et'e tiklayin.

Test, yeni bir tarayici sekmesinde bir SAML akisi baslatir. Basarili olursa, kimlik dogrulanmis kullanicinin oznitelikleriyle bir onay mesaji gorursunuz.

WARNING

SSO'yu zorunlu kilmadan once her zaman test edin. SSO yanlis yapilandirilmis ve zorunlu kilinmissa, calisma alani uyeleri (yoneticiler dahil) kilitlenebilir.

Oznitelik esleme

Temel yapilandirmayi kaydettikten sonra, oznitelik eslemesinin dogru oldugunu dogrulayin:

  1. SSO ayarlarinda Oznitelik Esleme'ye tiklayin.
  2. Eslemeleri gozden gecirin:
SetGet alaniBeklenen SAML ozniteligiYedek
E-postaemail, NameIDYok (zorunlu)
Gorunen addisplay_name, displayNameAd + soyad'dan olusturulur
Adfirst_name, givenNameGorunen addan cikarilir
Soyadlast_name, surname, snGorunen addan cikarilir
  1. IdP'niz farkli oznitelik adlari kullaniyorsa, eslemeleri buna gore guncelleyin.
  2. Kaydet'e tiklayin.

SSO zorunlulugu

Varsayilan olarak, SSO, e-posta/parola ve OAuth ile birlikte istege bagli bir giris yontemi olarak mevcuttur. Tum uyelerin IdP araciligiyla kimlik dogrulamasi yapmasini gerektirmek icin SSO'yu zorunlu kilabilirsiniz:

Zorunlulugu etkinlestir

  1. Calisma Alani Ayarlari > Guvenlik > SSO bolumune gidin.
  2. SSO'yu Zorunlu Kil secenegini acin.
  3. Islemi onaylayin.

Zorunluluk davranisi

SenaryoZorunlulukla davranis
Mevcut uye giris yaparIdP'ye yonlendirilir; e-posta/parola formu gizlenir
Yeni kullanici giris sayfasini ziyaret ederYalnizca SSO secenegi gosterilir
Parola sifirlama istegiDevre disi (parolalar kullanilmaz)
OAuth ile girisDevre disi (yalnizca SSO'ya izin verilir)
Sihirli baglanti ile girisDevre disi (yalnizca SSO'ya izin verilir)
API token kimlik dogrulamaHala izin verilir (tokenlar SSO'yu atlar)

WARNING

SSO'yu zorunlu kilmadan once, en az bir calisma alani sahibinin IdP araciligiyla basariyla kimlik dogrulama yapabildiginden emin olun. Zorunluluk sonrasi SSO yanlis yapilandirilmissa, zorunlulugu sunucu duzeyinde devre disi birakmak icin sunucu yoneticinize basvurun.

Acil erisim

SSO zorunlulugu tum yoneticileri kilitlerse:

  1. Bir sunucu yoneticisi yonetim paneline dogrudan erisebilir.
  2. Yonetim panelinde calisma alani SSO ayarlarina gidin.
  3. SSO zorunlulugunu devre disi birakin.
  4. SSO yapilandirmasini duzeltip zorunlulugu yeniden etkinlestirin.

SSO + yerel kimlik dogrulama birlikte kullanimi

SSO zorunlu kilinmadiysa, hem SSO hem de yerel kimlik dogrulama yontemleri ayni anda calisir:

Giris yontemiMevcut
E-posta + parolaEvet
Sihirli baglantiEvet
OAuth (Google, GitHub, vb.)Evet (yapilandirilmissa)
SSO (SAML)Evet

Kullanicilar tercih ettikleri yontemi secebilir. Bir kullanici ilk kez SSO ile giris yapar ve ayni e-postayla olusturulmus bir hesap (e-posta/parola ile) zaten varsa, hesaplar otomatik olarak baglanir.

Hesap baglama

SenaryoDavranis
SSO ile yeni e-postaYeni hesap otomatik olarak olusturulur
SSO ile mevcut e-postaMevcut hesap SSO kimligine baglanir
SSO kullanicisi e-posta/parola denerIzin verilir (zorunluluk kapaliysa)
E-posta/parola kullanicisi SSO denerIzin verilir; hesaplar birlestirilir

Anlik provizyon

Bir kullanici ilk kez SSO ile kimlik dogrulamasi yapar ve mevcut bir SetGet hesabi yoksa, SetGet otomatik olarak bir hesap olusturur. Buna anlik (JIT) provizyon denir:

  • Kullanicinin e-postasi, adi ve gorunen adi SAML dogrulamasindan doldurulur.
  • Kullanici varsayilan olarak Uye roluyle calisma alanina eklenir.
  • Manuel davet gerekmez.

Rolleri otomatik olarak atamak icin Grup Senkronizasyonu sayfasina bakin.

Sorun giderme

SorunOlasi nedenCozum
"Gecersiz SAML yaniti" hatasiSertifika uyumsuzluguIdP sertifikasini yeniden indirip SetGet'te guncelleyin
Kullanici oznitelikleri eksikOznitelik esleme hataliIdP'deki oznitelik adlarinin SetGet beklentileriyle eslestigini dogrulayin
SSO dongusu (IdP'ye geri yonlendirir)ACS URL yanlis yapilandirilmisIdP'nizdeki ACS URL'nin tam olarak eslestigini dogrulayin
Kullanici adsiz olusturulduAd oznitelikleri gonderilmemisIdP oznitelik dagitimina first_name ve last_name ekleyin
Zorunluluk sonrasi kilitlenmeSSO yanlis yapilandirilmisZorunlulugu devre disi birakmak icin sunucu yonetim panelini kullanin

Ilgili sayfalar