누구나 IDP에서 시작한 SSO 연결을 위해 RelayState를 전달하는 방법을 알려줄 수 있습니까? SSO는 작동하지만 서비스 제공 업체 응용 프로그램의 페이지에 딥 링크하고 싶습니다. 그들은 RelayState에 대한 지시를 받았지만 Okta의 URL 형식을 지정하는 방법을 알 수 없습니다. 우리는 앱 임베디드 링크를 사용 중이며 RelayState를 쿼리 문자열에 추가하려고합니다.Okta IDP는 RelayState를 시작했습니다.
답변
Okta로 IdP가 시작한 SAML을 시작하려면 idp SSO URL에 ?RelayState=
을 추가해야합니다 (앱 포함 URL이 아님).
관리 콘솔에서 응용 프로그램의 사인온 탭의 "설치 지침보기"를 클릭하면 IdP SSO URL url을 찾을 수 있습니다.
예를 (URL에 쿼리 문자열을 인코딩 잊지 마세요) : IdP가 들어 https://thomas-kirk.oktapreview.com/app/salesforce/kqk5e18ZGRXWPQXOCNBQ/sso/saml?RelayState=%2F_ui%2Fcore%2Fchatter%2Fui%2FChatterPage
가 (당신이 IdP가 먼저 다음 액세스 SP에 로그인) SSO를 시작, 당신은 일반 SAML에서 RelayState 값을 수정할 수 있습니다 설정은 다음과 같습니다 :
참고 앱 포함 URL은 IdP가 시작한 SSO에만 해당되며 SP에서 시작한 SSO를 IdP SSO URL로 사용해서는 안됩니다.
사용자가 SP에 직접 액세스하면 (IdP에 먼저 로그인하지 않고) SP에서 시작된 SSO를 시작합니다. 여기서 ?RelayState=your_deep_link
을 IdP SSO URL에 추가 할 수 있으므로 IdP에 로그인하면 리디렉션 할 SP의 딥 링크가 반환됩니다.
@Thomas Kirk와 마찬가지로 "관리 콘솔의 응용 프로그램에 대한 로그온 탭에서"설치 지침보기 "를 클릭하여 IdP SSO URL url을 찾을 수 있습니다."
Okta가 SP- 개시 SSO 흐름에서 SP에 의해 설정된 relayState는 어떻게됩니까? null로 재설정됩니까? (초보자 면책 조항 - 지금 SAML과 얼마나 깊은 링크가 작동하는지 배우고 있습니다.) – anpatel
Okta가 설정 한 "기본 릴레이 상태"는 SP가 시작한 SSO 흐름에서 SP가 설정 한 relayState에 영향을주지 않습니다. –
- 1. Okta - 로그인 위젯에서 URL로 okta 프로필 매개 변수 전달하기
- 2. Okta App 액세스 문제
- 3. Okta ChatterGroups provisioning
- 4. Okta 위젯 렌더링되지 않음
- 5. Windows ACS와 Okta 통합
- 6. Okta OIDC 문서가 구식입니까?
- 7. Camunda와 Okta SSO 통합
- 8. OKTA 필터 형식
- 9. 외부 사용자를위한 okta 로그인 위젯
- 10. Okta SAML 로그인이 성공하지 못했습니다.
- 11. OKTA 세션 ID 불러 오기
- 12. 웹 API에서 Okta 인증 구현
- 13. 저는 PythonCard를 시작했습니다 ...
- 14. 방금 AngularJS를 배우기 시작했습니다
- 15. Instagram 이미지가 끝나기 시작했습니다
- 16. 서비스에서 OpenProcess/SetProcessAffinityMask를 시작했습니다.
- 17. Android Studio가 에뮬레이터를 시작했습니다.
- 18. 갑자기 NoClassDefFoundError가 수신되기 시작했습니다.
- 19. Xamarin IntentService가 HardwareButton에서 시작했습니다.
- 20. 내가 어셈블리를 배우기 시작했습니다
- 21. IdP가 SimplesamlPHP와 SSO를 시작했습니다.
- 22. Okta API 용 Java SDK를 사용하여 사용자 로그인으로 생성 된 Okta 세션이 있는지 확인할 수 있습니까?
- 23. Okta 로그인 페이지에서 로그인하지 못하고 리디렉션합니다.
- 24. OKTA API를 통해 사용자를 만들 수 없습니다.
- 25. Singlelogout이 okta spring app에서 작동하지 않습니다.
- 26. Okta 인증 및 OAuth를 사용하여 API를 보호
- 27. SAML이 포함 된 Okta SignIn 위젯
- 28. 사용자 프로필의 Okta 사용자 지정 속성
- 29. Okta OWIN 공급자가 ASP.NET MVC 5를 사용합니다.
- 30. Okta Active Directory 사용자 재 활성화
"앱에 추가 된 URL에 추가됨"을 의미하는 것 같습니다. 실제로 대부분 그렇습니다. 때로는 FireFox와 SAML Tracer를 사용하여 실제 SAML url Okta 용도 (항상 앱 포함 URL이 아님)를 검색하고 url은 일반적으로 "/ sso/saml"로 끝나야합니다. 앱 내장 URL이 "/ sso/saml"로 끝나지 않으면 Okta가 사용하는 "실제"URL (앱에 URL이 포함되거나 다른 url에 앱이 URL 리디렉션을 포함 함)을 확인하기 위해 SAML Tracer를 사용하는 것이 좋습니다. –
@RaphaelLondner는 오타 수정에 감사드립니다! 또한 필자는 오타가 내가 제안한 것에 혼동을 일으켰다 고 생각한다. 응용 프로그램이 SAML 인 경우 관리 콘솔에서 응용 프로그램의 로그온 탭에있는 "설치 지침보기"를 클릭하여 IdP SSO URL을 볼 수 있어야합니다. 나는 앱 embed url의 사용을 제안하지 않고있다. 목록에없는 경우 (이유가 무엇인지) 네트워크 추적을 사용하여 URL을 발견 한 것이 맞습니다. –