Единый вход (SSO) в Quire Permalink
Единый вход (SSO) доступен только в тарифном плане Enterprise. Подробнее — на нашей странице тарифов.
Единый вход (SSO) в Quire позволяет участникам проходить аутентификацию через централизованного поставщика идентификации (IdP) с использованием SAML 2.0. Поддерживаются Okta, OneLogin, Azure AD B2C и любой другой IdP, совместимый с SAML 2.0.
Обзор SSO
SSO позволяет пользователям входить в Quire с помощью единого набора учётных данных через поставщика идентификации, не управляя отдельным паролем Quire.
При включённом SSO для вашей организации Quire:
- Участники входят через корпоративного поставщика идентификации
- Отдельный пароль Quire не требуется
- Аутентификация централизована и более безопасна
- Управление входом упрощается для IT-администраторов
Quire поддерживает аутентификацию SAML 2.0 и работает с:
- Okta
- OneLogin
- Azure AD B2C
- Любым IdP с поддержкой SAML 2.0
После включения SSO участники организации будут входить через IdP, а не с помощью пароля Quire.
Настройка поставщика идентификации (IdP)
Перед включением SSO в Quire необходимо сначала настроить поставщика идентификации.
Шаг 1: Создание приложения SAML 2.0
- Войдите в консоль администратора своего поставщика идентификации.
- Создайте новое приложение SAML 2.0.
- Введите следующие данные конфигурации SAML:
| Атрибут SAML | Сопоставление с вашим поставщиком идентификации |
|---|---|
https://quire.io/sso/login |
URL службы обработки подтверждений SAML (ACS) для приложения |
https://quire.io/sso/metadata |
SP ID субъекта приложения |
| Адрес электронной почты участника | Формат Name ID |
Шаг 2: Сбор необходимых данных SAML
После создания приложения скопируйте следующую информацию:
- URL поставщика идентификации
- ID субъекта
- Сертификат Base64 X.509
Шаг 3: Назначение пользователей в поставщике идентификации
- Добавьте пользователей или группы в созданное приложение Quire SAML.
- Убедитесь, что назначены необходимые разрешения доступа.
Пользователи должны быть назначены в IdP до того, как смогут пройти аутентификацию через SSO.
Настройка SSO в Quire
Шаг 1: Открытие настроек организации
- Нажмите на значок раскрывающегося меню рядом с именем организации.
- Выберите Параметры.

Шаг 2: Включить аутентификацию SAML
- Перейдите на вкладку Безопасность.
- Включите аутентификацию SAML.

Шаг 3: Ввод данных конфигурации SAML
- Вставьте URL поставщика идентификации.
- Введите ID субъекта.
- Вставьте сертификат Base64 X.509.
- Нажмите Тестировать SSO для проверки настройки.
- При успешной проверке нажмите Сохранить.

Обязательный или дополнительный SSO
Вы можете настроить SSO следующим образом:
- Обязательный — все участники должны входить через SSO.
- Дополнительный — участники могут входить как с паролем, так и через SSO.
Примечание: Администраторы организации всегда входят с использованием пароля Quire.
После успешной настройки участники больше не будут нуждаться в отдельном пароле Quire.
Интеграция с Azure AD B2C
Шаг 1: Настройка Azure AD B2C
- Войдите на портал Azure.
- Создайте пользовательские политики.
- Зарегистрируйте приложение SAML.
- Настройте потоки пользователей для аутентификации.
Следить за подробными инструкциями по настройке можно в официальной документации Microsoft.
Шаг 2: Настройка формата NameID
Quire требует, чтобы формат NameID был:
userPrincipalNameилиemail
Не используйте objectId.
При использовании userPrincipalName измените:
TrustFrameworkBase.xmlSignUpOrSigninSAML.xml
Пример TrustFrameworkBase.xml:
<!-- The following technical profile is used to read data after user authenticates. -->
<TechnicalProfile Id="AAD-UserReadUsingObjectId">
<Metadata>
<Item Key="Operation">Read</Item>
<Item Key="RaiseErrorIfClaimsPrincipalDoesNotExist">true</Item>
</Metadata>
<IncludeInSso>false</IncludeInSso>
<InputClaims>
<InputClaim ClaimTypeReferenceId="objectId" Required="true" />
</InputClaims>
<OutputClaims>
<!-- Optional claims -->
<OutputClaim ClaimTypeReferenceId="signInNames.emailAddress" />
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="otherMails" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="userPrincipalName" /> <!-- add -->
</OutputClaims>
<IncludeTechnicalProfile ReferenceId="AAD-Common" />
</TechnicalProfile>
Пример SignUpOrSigninSAML.xml:
<RelyingParty>
<DefaultUserJourney ReferenceId="SignUpOrSignIn" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="SAML2"/>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" DefaultValue="" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="objectId"/>
<OutputClaim ClaimTypeReferenceId="userPrincipalName" PartnerClaimType="userPrincipalName"/> <!-- add -->
</OutputClaims>
<SubjectNamingInfo ClaimType="userPrincipalName" ExcludeAsClaim="true"/> <!-- modify -->
</TechnicalProfile>
</RelyingParty>
Если вы планируете изменить формат на email, дополнительные сведения можно найти в этом ресурсе.
Шаг 3: Получение необходимых данных из Azure
После настройки соберите:
- URL метаданных
- URL поставщика идентификации
- ID субъекта
- Сертификат Base64 X.509
Ниже приведены примеры того, как может выглядеть эта информация:
- Метаданные:
https://your-tenant.b2clogin.com/your-tenant.onmicrosoft.com/B2C_1A_signup_signin_saml/samlp/metadata - URL поставщика идентификации:
https://your-tenant.b2clogin.com/your-tenant.onmicrosoft.com/B2C_1A_signup_signin_saml/samlp/sso/login - ID субъекта: задаётся в
TrustFrameworkExtensions.xml(<Item Key="IssuerUri">). Например:https://your-tenant.onmicrosoft.com/quire - Сертификат Base64 X.509: извлеките из метаданных
<X509Certificate>MIIDizCCAnOgAwIBAgIUU9ndt…
Затем следуйте шагам в разделе Настройка SSO в Quire.
Устранение неполадок SSO
Если участник изменил адрес электронной почты в Quire, он не сможет войти через SSO до тех пор, пока новый адрес не будет обновлён у поставщика идентификации.
Для решения проблемы:
- Обновите адрес электронной почты участника у поставщика идентификации.
- Убедитесь, что NameID соответствует обновлённому адресу.
- Попросите участника попробовать войти снова.
Подробнее читайте в нашем блоге: Единый вход с Quire.
Часто задаваемые вопросы
Какие поставщики идентификации поддерживает SSO в Quire?
Любой IdP, совместимый с SAML 2.0, включая Okta, OneLogin и Azure AD B2C. SSO доступен только в тарифном плане Enterprise.
Как включить SSO в Quire?
Настройте приложение SAML 2.0 в своём IdP, используя ACS URL Quire (https://quire.io/sso/login) и ID субъекта (https://quire.io/sso/metadata), скопируйте URL IdP, ID субъекта и сертификат, затем перейдите в настройки организации на вкладку Безопасность, включите аутентификацию SAML, вставьте эти данные, нажмите Тестировать SSO и сохраните.
Можно ли сделать SSO обязательным или дополнительным для организации в Quire?
Да. Обязательный режим требует, чтобы все участники входили через IdP. Дополнительный позволяет участникам выбирать между паролем Quire и SSO.
Должны ли администраторы организации использовать SSO в Quire?
Нет. Администраторы всегда входят с паролем Quire, даже если SSO задан как обязательный для остальных участников.
Что делать, если участник не может войти через SSO после смены адреса электронной почты?
Обновите адрес электронной почты участника у поставщика идентификации, чтобы NameID соответствовал новому адресу. После этого участник сможет снова войти через SSO.
Какой формат NameID требует Quire для SSO через Azure AD B2C?
Используйте userPrincipalName или email. Не используйте objectId — это приводит к ошибкам аутентификации.
Могут ли клиенты входить в Quire через аккаунты в социальных сетях, например Facebook или LinkedIn?
Да, с помощью интеграции Azure AD B2C. Поддерживаются Facebook, X (ранее Twitter), LinkedIn, учётные записи Microsoft и локальные учётные записи.