Вход в Kaiten с помощью Google SSO (G Suite)

Single sign-on SSO (Технология единого входа) — это метод аутентификации, который позволяет пользователям безопасно аутентифицироваться сразу в нескольких приложениях и сайтах, используя один набор учетных данных.

SSO базируется на настройке доверительных отношений между приложением, известным как провайдер услуг, и системой управления доступами. Например, Google SSO или Keycloak.

Вход в Kaiten с помощью Google SSO (G Suite)

Если пользователю предоставлен доступ к Kaiten SAML Application, то в момент первого входа в Kaiten для него будет создана учетная запись. Если пользователь с указанным email уже был в системе, то будет использована его учетная запись в Kaiten.

Создание Google SAML Application

  1. Зайдите в административный аккаунт Google admin.google.com и перейдите в раздел «Приложения».

  1. Зайдите в SAML Application

  1. Нажмите «+» и перейдите к созданию нового приложения.

  1. Скопируйте ссылку и скачайте сертификат.

  1. Назовите приложение.

  1. Введите URL вашего аккаунта в Kaiten в формате:

    https://ВАШ_ДОМЕН.kaiten.io/auth/saml/callback

    https://ВАШ_ДОМЕН.kaiten.io

    Как на картинке, только у вас должен быть свой домен, например:

    https://rogaikopyta.kaiten.io/auth/saml/callback и https://rogaikopyta.kaiten.io

  1. Сопоставьте данные.

  1. Убедитесь, что приложение доступно пользователям вашего домена.

Конфигурация Kaiten

  1. Зайдите в раздел «Настройки компании»

  1. В поле «Домен» укажите домен вашей компании.

  2. В следующее поле вставьте ссылку, которую вы скопировали в процессе настройки SAML Application.

  3. В поле «Сертификат» вставьте содержимое сертификата, который вы скачали в процессе настройки SAML Application.

  4. Нажмите «Сохранить» .

Готово! Теперь вы можете авторизоваться в Kaiten через ваш аккаунт в Google.

Настройка «OpenID Connect» (на примере Keycloak)

  1. В keycloak в административной секции добавьте новый realm (или же используйте существующий).

  1. Добавьте нового клиента.

  1. В настройках нового клиента введите Client ID (произвольное название, понадобится на стороне Кайтена в следующий шагах).

  2. В поле Access type выберите — confidential.

  3. В поле Valid Redirect URIs добавьте ваш домен Кайтен + /auth/oidc/callback)

    https://ВАШ_ДОМЕН.kaiten.io/auth/oidc/callback

  1. В подразделе Credentials скопируйте Secret. Он понадобится вам дальше в настройках внутри Кайтена.

  1. В разделе Users добавьте пользователя.

Заполните пользовательские данные и пароль.

  1. В разделе Realm settingsGeneral скопируйте ссылку OpenID Endpoint Configuration. Дальше она понадобится для вставки в поле identityMetadata Кайтене.

  1. Зайдите в Кайтене в раздел «Настройки компании» и заполните поля «Domains», «inentityMetadata», «clientID», «clientSecret».

  • Domains — ваш домен в Kaiten

  • inentityMetadata — скопированная ссылка из 9 пункта.

  • clientID — произвольный ID, который указали в 3 пункте.

  • clientSecret — код из пункта номер 6.

  1. Сохраните введенные настройки и нажмите кнопку «Протестировать».

  1. Вас переадресует на страницу keycloak.

    Заполните требуемые поля и нажмите кнопку «Sign In».

При успешной авторизации вы увидите Success!

  1. Вернитесь во вкладку Kaiten в «Настройки компании» и активируйте новый способ авторизации.

Готово!