SSO (Пользовательская версия)/en: различия между версиями

Материал из SmartPlayer
(Новая страница: «SSO (Custom version)»)
 
(Новая страница: «== '''Final Outcome''' == The user can interact with our features without the need to create a separate account, instead utilizing an already established account. In doing so, they avoid spending unnecessary time, creating "useless duplicates" of their email, and enhance the security of their personal data.»)
 
(не показаны 3 промежуточные версии этого же участника)
Строка 1: Строка 1:
<div lang="ru" dir="ltr" class="mw-content-ltr">
== '''General Information''' ==
== '''Общая информация''' ==
[[File:SSO.png|thumb|Location and display of the "SSO" button on the main page of the site|300px]]
[[File:SSO.png|thumb| Расположение и отображение кнопки "SSO" на главной странице сайта|300px]]
Most companies aim to enhance and simplify interactions with their product. Every user desires software that offers a wide range of capabilities, meets all their needs, and is understandable even without specialized knowledge.<br><br>
Большинство компаний стремится к усовершенствованию и упрощению при взаимодействии со своим продуктом. А любому пользователю хочется чтобы ПО, которое он использует предоставляло большой спектр возможностей, закрывала все его потребности и было понятно даже без специальных знаний. <br><br>
Для облегчения жизни пользователя, команда To make the user experience more convenient, the SmartPlayer team has introduced a feature called "SSO" or "Same sign-on".<br><br>
Для облегчения жизни пользователя, команда SmartPlayer добавила функционал под название ''"SSO"'' или же ''"Same sign-on"''.<br><br>
This feature allows users to use their email (corporate or personal) to operate within our SmartPlayer system. This means they don't need to create a separate email to work within our system.
Этот функционал дает возможность пользователю использовать свою почту (корпоративную или личную) для работы внутри нашей системы SmartPlayer. То есть ему не придется заводить отдельную почту для работы в нашей системе.
{{Note|Before using this feature, it needs to be set up. The setup should be carried out by a system administrator from the user's side and our team.|warn}}
{{Note|Данный функционал перед использованием необходимо настроить. Настройка должна проводится силами системного администратора со стороны пользователя и нашей команды.|warn}}
=='''Benefits of SSO Integration'''==
</div>
* '''Time-Saving'''  
<div lang="ru" dir="ltr" class="mw-content-ltr">
People often use more than one corporate application, and they need to authenticate on each service. In simpler terms, they need to enter a username and password to access their account. This process can be time-consuming. SSO is designed to streamline the user verification process for corporate applications and simplifies access to protected resources.
=='''Что даёт интеграция по SSO'''==
* '''Resource Optimization'''  
* '''Уменьшение временных затрат'''  
Individuals try to remember numerous passwords for various services. Corporate users can easily forget their credentials due to the sheer volume. The consequence of this is frequent password recovery or reset requests, which increase the workload on IT departments. Implementing SSO significantly reduces the number of forgotten passwords, thereby allowing resources to be allocated elsewhere, optimizing the use of support services for other tasks.
Люди часто используют более одного корпоративного приложения. И на каждом сервисе им необходимо пройти аутентификацию. Или проще говоря ввести логин и пароль чтобы зайти в аккаунт. Этот процесс отнимает много времени. SSO призвано помочь упростить процесс проверки пользователей  корпоративных приложений и упрощает получения доступа к защищенным ресурсам.
* '''Enhanced Security'''
* '''Оптимизация ресурсов'''  
By reducing the number of passwords each user has, SSO facilitates user access audits and ensures robust access control to all data types. This, in turn, reduces the risk of security incidents for which passwords are created. Ultimately, this helps organizations better adhere to data security protocols.
Люди пытаются запомнить многочисленные пароли от различных сервисов. Корпоративные пользователи могут легко забыть свои учетные данные, из-за их большого объёма. Следствием этой ситуации являются частые запросы на восстановление или сброс паролей, которые увеличивает нагрузку на штатные ИТ-отделы. Внедрение SSO действительно снижает количество случаев забытых паролей. Таким образом, позволяет оптимизировать позволяет не использовать ресурсы службы поддержки и выделять их под другие задачи.
* '''Improved User Experience'''  
* '''Укрепление возможностей безопасности'''
SSO is used to provide end users with a straightforward and hassle-free system login. It also offers user account management and parameter settings. This approach simplifies the user's life by requiring fewer passwords, while still ensuring secure access to the application and its functionalities.
Уменьшая количество паролей у каждого пользователя, SSO облегчает аудит доступа пользователей и сможет обеспечить надежный контроль доступа ко всем типам данных. В свою очередь это снижает риск возникновения проблемных событий в вопросах безопасности, ради избегания которых и созданы пароли. В итоге - это поможет организациям лучше соблюдать правила безопасности данных.
== '''Terminology''' ==
* '''Приятный опыт взаимодействия для клиента'''  
Here are the basic terms you need to understand to get a grasp on how SSO works. They are described in a simple, understandable manner, with examples:
SSO используют для обеспечения конечным пользователям простого и беспроблемного входа в систему. А также дает возможность управления учётной записью пользователя и её параметрами. Тако подход упрощает жизнь пользователя, в связи с использованием меньшего количества паролей. При этом пользователи продолжают иметь безопасный доступ к приложению и ее функционалу.  
== '''Терминология''' ==
Это базовые термины которые необходимо понимать, чтобы разобраться в принципах работы SSO. Они будут описаны просто, понятно и с примерами:
<div style="border: 2px solid #d3d3d3; padding: 10px; border-radius: 8px; background-color: #f5f5f5;">
<div style="border: 2px solid #d3d3d3; padding: 10px; border-radius: 8px; background-color: #f5f5f5;">
SSO (Same sign-on) - это функция, благодаря которой пользователь может войти в одно приложение или веб-сайт и автоматически получить доступ к другим приложениям или сайтам без необходимости повторно вводить свои учетные данные.  
SSO (Same sign-on): This is a feature that allows a user to log into one application or website and automatically gain access to other applications or sites without the need to re-enter their credentials.
</div>
</div>
<div style="border: 2px solid #d3d3d3; padding: 10px; border-radius: 8px; background-color: #f5f5f5;">
<div style="border: 2px solid #d3d3d3; padding: 10px; border-radius: 8px; background-color: #f5f5f5;">
SAML (Security Assertion Markup Language) — это стандартный язык для обмена данными аутентификации и авторизации между разными системами. Он позволяет одной системе подтвердить вашу личность другой системе без необходимости вводить логин и пароль заново.  
SAML (Security Assertion Markup Language): This is a standard language for exchanging authentication and authorization data between different systems. It allows one system to confirm your identity to another system without needing to re-enter your username and password.  
</div>
</div>
<div style="border: 2px solid #d3d3d3; padding: 10px; border-radius: 8px; background-color: #f5f5f5;">
<div style="border: 2px solid #d3d3d3; padding: 10px; border-radius: 8px; background-color: #f5f5f5;">
ADFS - это служба, которая позволяет компаниям и организациям давать своим сотрудникам доступ к различным онлайн-ресурсам (например, веб-сайтам или приложениям), используя одни и те же учетные данные, которые они используют для входа в свой рабочий компьютер.  
ADFS: This is a service that allows companies and organizations to grant their employees access to various online resources (e.g., websites or apps) using the same credentials they use to log into their work computer.
</div>
А теперь представим их в виде более простых примеров: <br><br>
'''SSO''' - ''Представьте, что у вас есть ключ, который открывает дверь в ваш дом, гараж, офис и почтовый ящик. Вместо того чтобы носить с собой кучу ключей для каждой двери, у вас есть только один ключ, который работает со всеми замками.''<br><br>
'''SAML''' - ''Представьте, что вы хотите попасть в эксклюзивный клуб. У вас нет личного пропуска, но вы являетесь членом другого клуба, который имеет договор с этим эксклюзивным клубом. Когда вы приходите, вы показываете свой бейджик из первого клуба, и охранник эксклюзивного клуба звонит в ваш первоначальный клуб, чтобы подтвердить вашу личность. После подтверждения охранник пускает вас внутрь. Здесь ваш бейджик — это что-то вроде SAML-утверждения, а оба клуба — это разные системы или приложения.''<br><br>
'''ADFS'''-''Представьте, что каждый раз, когда вы приходите на работу, вы должны показать охраннику свой пропуск, чтобы попасть внутрь. Ваш пропуск — это доказательство того, что вы работаете в компании. Теперь представьте, что ваша компания имеет специальное соглашение с несколькими другими зданиями или офисами, и вы можете показать свой пропуск на входе в любое из них, и вас пустят внутрь.''<br><br>
Ещё стоит напомнить про термин '''"Аутентификация"'''- это процедура подтверждения идентичности пользователя посредством проверки предоставленных им данных, таких как логин и пароль. Этот процесс гарантирует, что пользователь действительно является тем, за кого он себя выдает.
</div>
<div lang="ru" dir="ltr" class="mw-content-ltr">
== '''Принцип действия''' ==
Если выражаться простыми словами SSO - это система единого входа с использованием одних и тех же данных в виде логина и пароля. <br>
Единый вход происходит по принципу:
# Наш сервер создает запрос на аутентификацию
# Этот запрос отправляется по маршруту/пути, которым является протокол SAML
# Достигнув конечной точки запрос попадает в ADFS сервер пользователя, где на него формируется ответ
# Ответ отправляется, также с помощью протокола SAML обратно к на на сервер. Внутри "ответа" данные о пользователе
# Наш сервер используя эти данные переводит пользователя в личный кабинет SmartPlayer
# И в тот же момент он заносит этого пользователя в базу данных SmartPlayer
[[File:Порядок действий.png|thumb|center|Визуализация процесса входа по SSO |800px]]
</div>
<div lang="ru" dir="ltr" class="mw-content-ltr">
== '''Порядок действий''' ==
Ниже будет описаны пошаговые действия для использования SSO. Эта инструкция будет выполнима, только при условии что системный администратор со стороны клиента настроил интеграцию по SSO:<br>
* ''Первоначально пользователю необходимо попасть на страницу аутентификации нашего сайта'' [https://cms.smartplayer.org/#/login?lang=ru SmartPlayer]
* ''Далее необходимо кликнуть по кнопке "Войти по SSO"''
* ''Следующее что увидит пользователь - зависит от настроек функционала SSO.''
<div style="border: 2px solid #d3d3d3; padding: 10px; border-radius: 8px; background-color: #f5f5f5;">Это может быть:
- либо форма с заполнением персональных - логина и пароля<br>
- либо вас сразу отправит на главную страницу сайта из-за системы сохранения и автозаполнения данных (логина и пароля).<br>
''Далее все актуально только для первого случая, где пользователь все данные заносит вручную.''<br></div>
* ''После заполнения персональных данных и нажатия кнопки "Вход" вас перенаправит в личный кабинет аккаунта.''<br>
* ''Вы можете пользоваться функционалом личного кабинета SmartPlayer''
[[File:Карта процесса SSO.png|thumb|center|Карта процесса получения доступа через SSO |800px]]
</div>
<div lang="ru" dir="ltr" class="mw-content-ltr">
== '''Итоговый результат''' ==
Пользователь может работать с нашим функционалом не создавая отдельную учетную запись, а использую уже созданный аккаунт. Таким образом он избежит траты лишнего времени, создания "бесполезных дублей" своего e-mail и усилит безопасность персональных данных.
</div>
</div>
Now let's put them in simpler examples: <br><br>
'''SSO''' - ''Imagine having a key that unlocks the door to your house, garage, office, and mailbox. Instead of carrying a bunch of keys for each door, you have just one key that works with all locks.''<br><br>
'''SAML''' - ''Think of wanting to enter an exclusive club. You don't have a personal pass, but you're a member of another club that has a deal with this exclusive one. When you arrive, you show your badge from the first club, and the security of the exclusive club calls your original club to verify your identity. After confirmation, the security lets you in. Here, your badge acts somewhat like a SAML assertion, and the two clubs are different systems or applications.''<br><br>
'''ADFS'''-''Every time you come to work, you have to show your pass to the security guard to get inside. This pass proves that you work for the company. Now, imagine that your company has a special agreement with several other buildings or offices, and you can show your pass at the entrance of any of them, and they'll let you in.''<br><br>
Additionally, it's worth reminding about the term '''"Authentication"'''- this is the procedure of verifying a user's identity by checking the data they provided, such as username and password. This process ensures that the user is indeed who they claim to be.
== '''Operating Principle''' ==
In simple terms, SSO (Single Sign-On) is a unified login system that utilizes consistent data in the form of a username and password.<br>
The single sign-on operates on the following principle:
# Our server initiates an authentication request
# This request is sent via a route/path defined by the SAML protocol.
# Upon reaching the endpoint, the request arrives at the user's ADFS server, where a response is generated.
# The response, carrying user data, is relayed back to our server using the SAML protocol.
# Using the received data, our server directs the user to the SmartPlayer personal account.
# Simultaneously, this user's details are recorded in the SmartPlayer database.
[[File:Порядок действий.png|thumb|center|Visualization of the login process by SSO |800px]]
== '''Procedure''' ==
Outlined below is a step-by-step guide to utilizing SSO. This guideline is executable only under the condition that the client's system administrator has set up the SSO integration:<br>
* ''First, the user needs to navigate to the authentication page of our SmartPlayer website'' [https://cms.smartplayer.org/#/login?lang=ru SmartPlayer]
* ''Next, click on the "Login via SSO" button."''
* ''What the user sees next hinges on the SSO functionality settings. ''
<div style="border: 2px solid #d3d3d3; padding: 10px; border-radius: 8px; background-color: #f5f5f5;">It could either be:
- A form prompting the input of personal details - username and password.<br>
- An immediate redirection to the website's main page due to a system that saves and auto-fills data (username and password).<br>
''The following steps are specific to the first scenario where the user manually enters all the details.''<br></div>
* ''After filling out personal information and pressing the "Login" button, you'll be redirected to the account's personal cabinet.''<br>
* ''Now, you're free to explore and utilize the functionalities of the SmartPlayer personal cabinet.''
[[File:Карта процесса SSO.png|thumb|center|SSO Access Process Map |800px]]
== '''Final Outcome''' ==
The user can interact with our features without the need to create a separate account, instead utilizing an already established account. In doing so, they avoid spending unnecessary time, creating "useless duplicates" of their email, and enhance the security of their personal data.

Текущая версия от 15:17, 10 августа 2023

General Information

Location and display of the "SSO" button on the main page of the site

Most companies aim to enhance and simplify interactions with their product. Every user desires software that offers a wide range of capabilities, meets all their needs, and is understandable even without specialized knowledge.

Для облегчения жизни пользователя, команда To make the user experience more convenient, the SmartPlayer team has introduced a feature called "SSO" or "Same sign-on".

This feature allows users to use their email (corporate or personal) to operate within our SmartPlayer system. This means they don't need to create a separate email to work within our system.

Before using this feature, it needs to be set up. The setup should be carried out by a system administrator from the user's side and our team.

Benefits of SSO Integration

  • Time-Saving

People often use more than one corporate application, and they need to authenticate on each service. In simpler terms, they need to enter a username and password to access their account. This process can be time-consuming. SSO is designed to streamline the user verification process for corporate applications and simplifies access to protected resources.

  • Resource Optimization

Individuals try to remember numerous passwords for various services. Corporate users can easily forget their credentials due to the sheer volume. The consequence of this is frequent password recovery or reset requests, which increase the workload on IT departments. Implementing SSO significantly reduces the number of forgotten passwords, thereby allowing resources to be allocated elsewhere, optimizing the use of support services for other tasks.

  • Enhanced Security

By reducing the number of passwords each user has, SSO facilitates user access audits and ensures robust access control to all data types. This, in turn, reduces the risk of security incidents for which passwords are created. Ultimately, this helps organizations better adhere to data security protocols.

  • Improved User Experience

SSO is used to provide end users with a straightforward and hassle-free system login. It also offers user account management and parameter settings. This approach simplifies the user's life by requiring fewer passwords, while still ensuring secure access to the application and its functionalities.

Terminology

Here are the basic terms you need to understand to get a grasp on how SSO works. They are described in a simple, understandable manner, with examples:

SSO (Same sign-on): This is a feature that allows a user to log into one application or website and automatically gain access to other applications or sites without the need to re-enter their credentials.

SAML (Security Assertion Markup Language): This is a standard language for exchanging authentication and authorization data between different systems. It allows one system to confirm your identity to another system without needing to re-enter your username and password.

ADFS: This is a service that allows companies and organizations to grant their employees access to various online resources (e.g., websites or apps) using the same credentials they use to log into their work computer.

Now let's put them in simpler examples:

SSO - Imagine having a key that unlocks the door to your house, garage, office, and mailbox. Instead of carrying a bunch of keys for each door, you have just one key that works with all locks.

SAML - Think of wanting to enter an exclusive club. You don't have a personal pass, but you're a member of another club that has a deal with this exclusive one. When you arrive, you show your badge from the first club, and the security of the exclusive club calls your original club to verify your identity. After confirmation, the security lets you in. Here, your badge acts somewhat like a SAML assertion, and the two clubs are different systems or applications.

ADFS-Every time you come to work, you have to show your pass to the security guard to get inside. This pass proves that you work for the company. Now, imagine that your company has a special agreement with several other buildings or offices, and you can show your pass at the entrance of any of them, and they'll let you in.

Additionally, it's worth reminding about the term "Authentication"- this is the procedure of verifying a user's identity by checking the data they provided, such as username and password. This process ensures that the user is indeed who they claim to be.

Operating Principle

In simple terms, SSO (Single Sign-On) is a unified login system that utilizes consistent data in the form of a username and password.
The single sign-on operates on the following principle:

  1. Our server initiates an authentication request
  2. This request is sent via a route/path defined by the SAML protocol.
  3. Upon reaching the endpoint, the request arrives at the user's ADFS server, where a response is generated.
  4. The response, carrying user data, is relayed back to our server using the SAML protocol.
  5. Using the received data, our server directs the user to the SmartPlayer personal account.
  6. Simultaneously, this user's details are recorded in the SmartPlayer database.
Visualization of the login process by SSO

Procedure

Outlined below is a step-by-step guide to utilizing SSO. This guideline is executable only under the condition that the client's system administrator has set up the SSO integration:

  • First, the user needs to navigate to the authentication page of our SmartPlayer website SmartPlayer
  • Next, click on the "Login via SSO" button."
  • What the user sees next hinges on the SSO functionality settings.
It could either be:

- A form prompting the input of personal details - username and password.
- An immediate redirection to the website's main page due to a system that saves and auto-fills data (username and password).

The following steps are specific to the first scenario where the user manually enters all the details.
  • After filling out personal information and pressing the "Login" button, you'll be redirected to the account's personal cabinet.
  • Now, you're free to explore and utilize the functionalities of the SmartPlayer personal cabinet.
SSO Access Process Map

Final Outcome

The user can interact with our features without the need to create a separate account, instead utilizing an already established account. In doing so, they avoid spending unnecessary time, creating "useless duplicates" of their email, and enhance the security of their personal data.