註:目前僅支援購買企業版的用戶使用,不論使用雲端版或私有主機。
有關各版本功能差異,可以參考我們的價目表說明。
針對非企業版的用戶,您可以使用LDAP通訊協定來進行AD整合,但僅限於專業版以上且裝在私有主機的用戶可以使用,設定說明請參考這篇文件(目前只有英文說明)。
完成設定後,您資料庫的使用者可以透過Active Directory來使用單一登入進入Ragic。
如果要透過Azure AD設定SAML SSO登入,請參考這篇。
第一步:於公司設定的最下方,請填入您的ADFS伺服器的位置。
第二步:在使用AD來建立新的使用者時,請注意每個使用者都必須填入他們的E-mail。這裡填入的E-mail將會用來認證及分辨您資料庫內的使用者(Name ID)。
註:這些E-mail都不能是存在於任何其他的Ragic資料庫的使用者帳號。
第三步:於ADFS上選擇新增Replying Party Trust。請遵照以下步驟來完成這部分的設定。
a. 選擇預設的選項「Claim Aware」。
b. 選擇第三個選項「enter data about the relying party manually」。
c. 輸入您的Display Name。
d. 按下Next來跳過加密設定。
e. 按下Next來跳過URL設定。
f. 於「Relying Party Trust Identifier」內輸入您伺服器的位置,如ap2.ragic.com或是na3.ragic.com。
g. 按下Next來跳過權限規則設定。
h. 按下Next並完成所有設定。
第四步:選擇編輯Claim Issuance Policy,並按下Add Rule來新增一個規則,讓LDAP Attribute E-mail Address的Outgoing Claim Type為Name ID。
第一步:透過您資料庫的連結來進入資料庫並選擇登入。
如果看到以下畫面,代表您的AD帳號尚未購買一個公開認證的SSL。但您可以直接按下Proceed即可繼續登入。
第二步:輸入您AD使用者名稱和密碼,接著就可以進入您的資料庫。