# Enkel inloggning för SAML-aktiverade anpassade applikationer Dagens arbetsmiljö kräver att användarna går igenom ett antal inloggningar för att få sitt arbete gjort. Lösenordshanteringen kan snabbt bli okontrollerbar med varje ny applikation som läggs till. Med enkel inloggning (SSO) behöver användarna inte komma ihåg alla sina olika lösenord — i stället kan de komma åt flera applikationer med ett enda klick. De flesta molnapplikationer har inbyggd support för SSO, men dina anpassade företagsapplikationer då? Hur tillhandahåller du SSO till dessa applikationer? Det är enkelt: SSO i ADSelfService Plus. ADSelfService Plus tillhandahåller Active Directory-baserad SSO för alla SAML-aktiverade applikationer (Security Assertion Markup Language). Om din interna och anpassade applikation stöder SAML innebär det att du kan använda ADSelfService Plus för att tillhandahålla SSO till den applikationen. ## Säker åtkomst med ett klick för alla SAML-baserade applikationer ADSelfService Plus integrerar din SAML-aktiverade applikation med Active Directory för att tillhandahålla SSO. Användarna kan helt enkelt logga in på sin Windows-maskin en gång med sina Active Directory-domänuppgifter. När användaren har loggat in kan han eller hon enkelt komma åt alla SAML-aktiverade företagsapplikationer som konfigurerats med SSO i ADSelfService Plus, utan att behöva ange användarnamn och lösenord igen. ADSelfService Plus stöder både ett SSO-flöde som initieras av tjänsteleverantören och ett SSO-flöde som initieras av identitetsleverantören. Läs mer om hur ADSelfService Plus tillhandahåller SSO med SAML-autentisering. Om du är redo att sätta igång kan du följa den här guiden steg-för-steg om hur du konfigurerar SSO för dina anpassade SAML-aktiverade företagsapplikationer med hjälp av ADSelfService Plus. ## SSO-konfiguration för anpassade applikationer Stegen nedan guidar dig genom att konfigurera SSO för dina anpassade SAML-applikationer med hjälp av ADSelfService Plus. ### Grundförutsättningar 1. Logga in på företagets applikation (tjänsteleverantör). 2. Hämta metadatafilen eller Entity ID/SAML Redirect URL och Assertion Consumer Service (ACS) URL från företagsapplikationen. ### Konfiguration i ADSelfService Plus 1. [Ladda ner](https://www.manageengine.com/se/self-service-password/download.html) och installera ADSelfService Plus om du inte redan har gjort det. 2. Logga in på **ADSelfService Plus webbkonsol** som administratör. 3. Navigera till **Lösenordssynkronisering/Enkel inloggning > Lägg till applikation > Anpassad applikation**. 4. Ange ditt **Applikationsnamn** och **Beskrivning**. 5. Skriv in domännamnet **domännamn** för din e-postadress i fältet Domännamn. Om du till exempel använder `johndoe@mydomain.com` för att logga in är mydomain.com domännamnet. 6. Ladda upp en bild för appikonen i båda storlekarna. 7. Tillhandahåll ett lämpligt alternativ för **SSO-flöde som stöds**. **Obs!** Vi rekommenderar att du kontaktar din tjänsteleverantör och kontrollerar det SSO-flöde som stöds innan du väljer alternativet **SSO-flöde som stöds**. 8. **Automatisk konfiguration**: Om du hämtade metadata från steg 2 i avsnittet Grundförutsättningar laddar du upp den nedladdade metadatafilen i fältet Ladda upp metadata eller följer steg 9 nedan. 9. **Manuell konfiguration**: Ange de uppgifter som krävs utifrån det SSO-flöde du valde tidigare. - Om du hade valt flödet **SP-initierad**: - Ange den **SAML-omdirigerings-URL** som din leverantör av applikationstjänster tillhandahåller i fältet SAML Redirect URL. URL-värdet kan hittas på applikationens standardinloggningssida eller på SSO-konfigurationssidan. - Ange **ACS-URL** som din leverantör av applikationstjänster tillhandahåller i fältet ACS-URL. Detta värde kan också hittas på applikationens SSO-konfigurationssida. - Om du valde **IdP-initierat** flöde: - Ange **ACS-URL** som din leverantör av applikationstjänster tillhandahåller i fältet ACS-URL. Detta värde kan också hittas på applikationens SSO-konfigurationssida. - Ange enhetens **enhets-ID** som din leverantör av applikationstjänster tillhandahåller i fältet Enhets-ID. Detta värde kan också hittas på applikationens SSO-konfigurationssida. 10. Under leverantörsinställningar: - Välj algoritmen **RSA-SHA1 eller RSA-SHA256** beroende på vilken kryptering som stöds i ditt program. - Välj ett **SAML-svar** (signerad/osignerad). - Välj den XML-kanoniseringsmetod som ska användas. Metoden för kanonisering innebär att Identity Provider och Service Provider konverterar XML-innehållet till ett standardiserat format. Den algoritm du väljer används för att signera SAML-svaret och påståendet. 11. Klicka på **Skapa anpassad applikation**. **Obs!** Kontakta din tjänsteleverantör för att identifiera det SSO-flöde som stöds och SAML-svaret. Som standard kommer SAML-försäkran att signeras. ![Single sign-on for SAML-enabled custom applications](https://cdn.manageengine.com/sites/meweb/images/se/self-service-password/images/integrate-custom-saml-application-for-single-sign-on.png) ## Fördelar **Stödjer alla SAML-aktiverade appar**: Om din applikation är SAML-aktiverad kan du enkelt aktivera SSO för den applikationen med hjälp av ADSelfService Plus. **Förbättrar säkerheten**: ADSelfService Plus stöder tvåfaktorsautentisering för SSO-inloggningar, vilket ger ett extra lager av skydd för dina applikationer. **Åtkomst med ett klick**: ADSelfService Plus förbättrar användarupplevelsen genom att eliminera behovet av att logga in flera gånger under en arbetsdag bara för att komma åt olika applikationer. **Minskad belastning på IT**: Med ADSelfService Plus behöver IT-administratörer inte oroa sig för lösenordsrelaterade helpdesk-samtal eller hantera identiteter över flera tjänster.