Quire’da Tek Oturum Açma (SSO) Permalink
Tek Oturum Açma (SSO) yalnızca Enterprise planında kullanılabilir. Daha fazla bilgiyi fiyatlandırma sayfamızda bulabilirsiniz.
Quire’daki Tek Oturum Açma (SSO), üyelerin SAML 2.0 kullanarak merkezi bir Kimlik Sağlayıcı (IdP) aracılığıyla kimlik doğrulaması yapmasına olanak tanır. Desteklenen sağlayıcılar arasında Okta, OneLogin, Azure AD B2C ve SAML 2.0 ile uyumlu diğer tüm IdP’ler yer alır.
SSO Genel Bakış
SSO, kullanıcıların ayrı bir Quire parolası yönetmek yerine Kimlik Sağlayıcıları aracılığıyla tek bir kimlik bilgileri setiyle Quire’a giriş yapmasına olanak tanır.
Quire organizasyonunuz için SSO etkinleştirildiğinde:
- üyeler şirket kimlik sağlayıcıları üzerinden giriş yapar
- Ayrı bir Quire parolası gerekmez
- Kimlik doğrulama merkezileştirilmiş ve daha güvenlidir
- BT yöneticileri için oturum açma yönetimi basitleştirilir
Quire, SAML 2.0 kimlik doğrulamasını destekler ve şunlarla çalışır:
- Okta
- OneLogin
- Azure AD B2C
- SAML 2.0‘ı destekleyen herhangi bir IdP
SSO etkinleştirildikten sonra organizasyon üyeleri, Quire parolası kullanmak yerine IdP üzerinden giriş yapacaktır.
Kimlik Sağlayıcıyı (IdP) Yapılandırma
Quire’da SSO’yu etkinleştirmeden önce, Kimlik Sağlayıcınızı yapılandırmanız gerekir.
1. Adım: SAML 2.0 Uygulaması Oluşturun
- Kimlik Sağlayıcınızın yönetici konsoluna giriş yapın.
- Yeni bir SAML 2.0 uygulaması oluşturun.
- Aşağıdaki SAML yapılandırma bilgilerini girin:
| SAML Özniteliği | Kimlik sağlayıcınızla eşleyin |
|---|---|
https://quire.io/sso/login |
Uygulama için SAML Onay Tüketici Hizmeti (ACS) URL’si |
https://quire.io/sso/metadata |
Uygulamanın SP Varlık ID’si |
| Üye e-posta adresi | Name ID formatı |
2. Adım: Gerekli SAML Bilgilerini Toplayın
Uygulamayı oluşturduktan sonra aşağıdaki bilgileri kopyalayın:
- Kimlik Sağlayıcı URL’si
- Varlık ID
- Base64 X.509 Sertifikası
3. Adım: Kimlik Sağlayıcınızda Kullanıcı Atayın
- Yeni oluşturulan Quire SAML uygulamasına kullanıcılar veya gruplar ekleyin.
- Gerekli erişim izinlerinin atandığından emin olun.
Kullanıcılar SSO üzerinden kimlik doğrulaması yapabilmek için önce IdP’de atanmalıdır.
Quire’da SSO’yu Yapılandırma
1. Adım: Organizasyon Ayarlarını Açın
- Organizasyon adınızın yanındaki açılır menü simgesine tıklayın.
- Seçenekler‘i seçin.

2. Adım: SAML Kimlik Doğrulamasını Etkinleştirin
- Güvenlik sekmesine gidin.
- SAML kimlik doğrulamasını açın.

3. Adım: SAML Yapılandırma Bilgilerini Girin
- Kimlik Sağlayıcı URL’sini yapıştırın.
- Varlık ID’yi girin.
- Base64 X.509 sertifikasını yapıştırın.
- Kurulumu doğrulamak için TOA’yı test et seçeneğine tıklayın.
- Başarılı olursa Kaydet‘e tıklayın.

Zorunlu ve İsteğe Bağlı SSO
SSO’yu şu şekillerde yapılandırabilirsiniz:
- Zorunlu – Tüm üyeler SSO üzerinden giriş yapmalıdır.
- İsteğe Bağlı – üyeler parola veya SSO ile giriş yapabilir.
Not: Organizasyon yöneticileri her zaman Quire parolalarıyla giriş yapmalıdır.
Başarıyla yapılandırıldıktan sonra üyelerin artık ayrı bir Quire parolasına ihtiyacı olmayacaktır.
Azure AD B2C Entegrasyonu
1. Adım: Azure AD B2C’yi Kurun
- Azure Portal‘a giriş yapın.
- Özel ilkeler oluşturun.
- Bir SAML uygulaması kaydedin.
- Kimlik doğrulama için kullanıcı akışlarını yapılandırın.
Ayrıntılı kurulum talimatları için Microsoft’un resmi belgelerine başvurun.
2. Adım: NameID Formatını Yapılandırın
Quire, NameID formatının şu şekilde olmasını gerektirir:
userPrincipalNameveyaemail
objectId kullanmayın.
userPrincipalName kullanıyorsanız şu dosyaları değiştirin:
TrustFrameworkBase.xmlSignUpOrSigninSAML.xml
TrustFrameworkBase.xml örneği:
<!-- The following technical profile is used to read data after user authenticates. -->
<TechnicalProfile Id="AAD-UserReadUsingObjectId">
<Metadata>
<Item Key="Operation">Read</Item>
<Item Key="RaiseErrorIfClaimsPrincipalDoesNotExist">true</Item>
</Metadata>
<IncludeInSso>false</IncludeInSso>
<InputClaims>
<InputClaim ClaimTypeReferenceId="objectId" Required="true" />
</InputClaims>
<OutputClaims>
<!-- Optional claims -->
<OutputClaim ClaimTypeReferenceId="signInNames.emailAddress" />
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="otherMails" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="userPrincipalName" /> <!-- add -->
</OutputClaims>
<IncludeTechnicalProfile ReferenceId="AAD-Common" />
</TechnicalProfile>
SignUpOrSigninSAML.xml örneği:
<RelyingParty>
<DefaultUserJourney ReferenceId="SignUpOrSignIn" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="SAML2"/>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" DefaultValue="" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="objectId"/>
<OutputClaim ClaimTypeReferenceId="userPrincipalName" PartnerClaimType="userPrincipalName"/> <!-- add -->
</OutputClaims>
<SubjectNamingInfo ClaimType="userPrincipalName" ExcludeAsClaim="true"/> <!-- modify -->
</TechnicalProfile>
</RelyingParty>
Formatı email olarak değiştirmeyi planlıyorsanız, ek rehberlik için bu kaynağa başvurabilirsiniz.
3. Adım: Azure’dan Gerekli Bilgileri Alın
Kurulumdan sonra şunları toplayın:
- Metadata URL’si
- Kimlik Sağlayıcı URL’si
- Varlık ID
- Base64 X.509 Sertifikası
Aşağıda bu bilgilerin nasıl görünebileceğine dair örnekler verilmiştir:
- Metadata:
https://your-tenant.b2clogin.com/your-tenant.onmicrosoft.com/B2C_1A_signup_signin_saml/samlp/metadata - Kimlik Sağlayıcı URL’si:
https://your-tenant.b2clogin.com/your-tenant.onmicrosoft.com/B2C_1A_signup_signin_saml/samlp/sso/login - Varlık ID:
TrustFrameworkExtensions.xml(<Item Key="IssuerUri">) içinde tanımladığınız değer. Örneğin,https://your-tenant.onmicrosoft.com/quire - Base64 X.509 sertifikası: Meta verilerden
<X509Certificate>ile çıkarınMIIDizCCAnOgAwIBAgIUU9ndt…
Ardından Quire’da SSO’yu Yapılandırma adımlarını izleyin.
SSO Sorun Giderme
Bir üye Quire’da e-posta adresini değiştirirse, yeni e-posta Kimlik Sağlayıcıda güncellenene kadar SSO ile giriş yapamayacaktır.
Bunu düzeltmek için:
- üyenin e-posta adresini Kimlik Sağlayıcıda güncelleyin.
- NameID’nin güncellenmiş e-postayla eşleştiğinden emin olun.
- üyeden tekrar giriş yapmasını isteyin.
Quire ile Tek Oturum Açma hakkında blogumuzda daha fazlasını okuyun.
Sıkça Sorulan Sorular
Quire SSO hangi kimlik sağlayıcılarını destekler?
Okta, OneLogin ve Azure AD B2C dahil olmak üzere SAML 2.0 ile uyumlu tüm IdP’ler. SSO yalnızca Enterprise planında kullanılabilir.
Quire’da SSO’yu nasıl etkinleştiririm?
Kimlik sağlayıcınızda Quire’ın ACS URL’sini (https://quire.io/sso/login) ve Varlık ID’sini (https://quire.io/sso/metadata) kullanarak bir SAML 2.0 uygulaması yapılandırın, IdP URL’sini, Varlık ID’yi ve sertifikayı toplayın, ardından Organizasyon Seçenekleri > Güvenlik sekmesine gidin, SAML kimlik doğrulamasını etkinleştirin, bu bilgileri yapıştırın, TOA’yı test et seçeneğine tıklayın ve kaydedin.
Quire organizasyonum için SSO’yu zorunlu veya isteğe bağlı yapabilir miyim?
Evet. Zorunlu, tüm üyeleri IdP üzerinden giriş yapmaya zorlar. İsteğe Bağlı ise üyelerin Quire parolaları veya SSO arasında seçim yapmasına olanak tanır.
Organizasyon yöneticileri Quire’da SSO kullanmak zorunda mı?
Hayır. Yöneticiler, SSO diğer üyeler için Zorunlu olarak ayarlandığında bile her zaman Quire parolalarıyla giriş yapar.
Bir üye e-postasını değiştirdikten sonra SSO ile giriş yapamıyorsa ne yapmalıyım?
NameID’nin yeni adresle eşleşmesi için üyenin e-postasını Kimlik Sağlayıcıda güncelleyin. üye bundan sonra SSO ile tekrar giriş yapabilir.
Quire, Azure AD B2C SSO için hangi NameID formatını gerektirir?
userPrincipalName veya email kullanın. objectId kullanmayın — bu, kimlik doğrulama hatalarına neden olur.
Müşteriler Quire’a Facebook veya LinkedIn gibi sosyal medya hesaplarıyla giriş yapabilir mi?
Evet, Azure AD B2C entegrasyonu aracılığıyla. Desteklenen sağlayıcılar arasında Facebook, X (eski adıyla Twitter), LinkedIn, Microsoft hesapları ve yerel kimlik hesapları bulunur.