Закрыть
Полная версия. 14 дней бесплатно. ЭФФЕКТИВНО УДОБНО ПРОСТО

У вас есть купон?

Что-то пошло не так. Пожалуйста, попробуйте еще раз.
Закрыть
Забыли пароль?

Добавление SSO подключения к аккаунту amoCRM на примере сервиса "Okta"

Okta - один из сервисов Identity Provider, который поддерживает протокол SAML 2.0 для авторизации Single Sign-On. Чтобы создать приложение нужно быть администратором в сервисе "Okta" и в amoCRM.

1. Авторизовываемся с данными администратора в сервисе "Okta" и переходим в раздел администрирования

 

2. Далее выбираем раздел "Applications" - "applications" - "Create App Integration"

 

3. Выбираем протокол "SAML 2.0" и жмем "Next"

 

4. Вводим название нашего приложения, можем выбрать картинку для него и жмем "Next"

 

5. Затем нам нужна будет информация для протокола из amoCRM. Заходим в аккаунт amoCRM под пользователем с правами администратора. Открываем “Настройки” - “Пользователи” - “три точки” - “Единый вход SSO”

 

6. Создаем наше подключение

 

7. Переходим во вкладку “Данные для Identity Provider” и копируем “SSO url”

 

8. Скопированную ссылку добавляем в поле для ввода в "Okta" напротив “Single Sign-On URL"

 

9. В аккаунте amoCRM копируем “Отправителя”

 

10. И добавляем его в поле для ввода в "Okta" напротив “Audience URI (SP Entity ID)”

 

11. Если мы хотим, чтобы имя пользователя "Okta" передавалось в аккаунт amoCRM и обновляло имя пользователя amoCRM, который авторизуется через SSO, то опустившись ниже, в категории "Attribute Statements" можем указать передачу имени или фамилии, или можем выбрать и имя, и фамилию (Для этого нужно ввести « user.firstName + " " + user.lastName »)

 

12. Внизу нажимаем "Next"

 

13. Завершаем создание приложения нажав “Finish”

 

14. Далее на вкладке Sign On в созданном приложении нужно открыть "SAML instructions"

 

15. Копируем "SSO url"

 

16. Открываем наше подключение в аккаунте amoCRM - вкладка “Данные для amoCRM” и вставляем скопированную ссылку в поле для ввода "SSO url"

 

17. Копируем из "Okta" ссылку “Identity Provider Issuer” и вставляем ее в поле для ввода “Отправителя” в amoCRM

 

18. Копируем из инструкции Okta “X.509 Certificate” и вставляем его в поле для ввода сертификата в amoCRM

 

19. Далее выбираем роль пользователей amoCRM, которая по умолчанию будет устанавливаться созданным пользователям, которые авторизуются по ссылке-приглашению и выбираем группы пользователей amoCRM, которые смогут входить через SSO

 

20. Далее в приложении "Okta" разрешаем доступ пользователям "Okta" к нашему созданному приложению во вкладке "Assignments - Assign - Assign to People" (без этой настройки пользователи "Okta" не смогут пользоваться созданным приложением)

 

21. После этого, можем проверить, что провели настройку корректно. Для этого в аккаунте amoCRM на вкладке “Данные для Identity Provider” нажимаем кнопку “Сохранить и проверить подключение”

Произойдет перенаправление по протоколу SAML 2.0 по настроенному подключению в Okta (откроется новая вкладка), затем произойдет обратное перенаправление в аккаунт amoCRM и новая вкладка закроется, а вы увидите сообщение “Проверка подключения прошла успешно”

 

22. После этого можем включить тумблер “Использовать подключение” и нажать “Сохранить”.

 

Наше созданное подключение активируется. По прямой ссылке в аккаунт amoCRM появится кнопка “Войти через SSO”, а пользователи, которые состоят в выбранных группах в подключении смогут входить в аккаунт через SSO с помощью кнопки "Войти через SSO".