Skip to Content Information Center
Lexmark Cloud Services

Lexmark Cloud Services

瞭解同盟

同盟是在客戶的身分提供者 (IdP) 和外部服務(例如 Lexmark 雲端服務)之間建立信任關係的處理程序。以下是 IdP 的範例:

  • Microsoft Azure Active Directory
  • Google Identity
  • 任何符合 SAML 2.0 的身分管理系統

建立信任關係後,使用者可以使用相同的使用者名和密碼存取 Lexmark 雲端服務,存取其他內部網站和服務。客戶的 IdP 管理認證管理的所有方面,例如密碼驗證、複雜性要求、到期和多因子鑑別的潛在用途。IdP 還支援單一登入 (SSO),這減少了使用者在服務之間切換時需要進行鑑別的次數。

使用者體驗

    使用 IdP 的客戶環境

  • 使用者第一次存取 Lexmark 雲端服務時,會出現一個電子郵件位址提示,然後將使用者重新導向至 IdP。
  • 如果使用者已經登入到 IdP 並且它支援 SSO,則使用者不需要輸入密碼。防止多因子鑑別挑戰。此處理程序為一般使用者建立快速登入體驗。

    沒有 IdP 的客戶環境

  • 如果使用者尚未登入 IdP,則會出現使用者名稱和密碼提示。遇到多因子鑑別挑戰。登入後,使用者被重新導向至 Lexmark 雲端服務。

聯合登入的工作流程

  1. Lexmark 雲端服務要求使用者的電子郵件位址。此資訊讓 Lexmark 雲端服務確定使用者在 Lexmark 雲端服務中的組織。

    請注意:  組織的聯合設定包括客戶身分提供者的 URL。

  2. Lexmark 雲端服務將使用者重新導向至 IdP。Lexmark 雲端服務傳遞一個實體 ID欄位。

  3. IdP 使用實體 ID 來確定哪些設定適用於此登入嘗試。根據設定,IdP 對使用者名稱和密碼進行鑑別,並可能執行多因子鑑別。如果 IdP 支援 SSO,並且使用者已經登入到 IdP,則使用者會自動登入。

  4. IdP 將使用者重新導向至 Lexmark 雲端服務並傳遞下列預定義的宣告:

    • 使用者名稱
    • 電子郵件位址
    • 組織
    • 選擇性資訊,例如使用者的部門和成本中心

    IdP 使用私有憑證簽署這些聲明。

  5. Lexmark 雲端服務已預先配置了公有憑證,並使用它來驗證此資訊是否來自預期的來源。此處理程序讓 Lexmark 雲端服務信任 IdP 傳遞的資訊並完成登入程序。

這篇文章實用嗎?
Top