Quire 單一登入(SSO) Permalink
單一登入(SSO)僅在 Enterprise 方案中提供。更多資訊請參考我們的價格頁面。
Quire 的單一登入(SSO)讓成員可以透過集中式的身分識別提供者(IdP),使用 SAML 2.0 進行認證。支援的提供者包含 Okta、OneLogin、Azure AD B2C,以及任何其他符合 SAML 2.0 的 IdP。
SSO 概覽
SSO 讓使用者透過身分識別提供者,以一組憑證登入 Quire,免去管理另一組 Quire 密碼的麻煩。
當您的 Quire 組織啓用 SSO 後:
- 成員可使用公司的身分識別提供者登入
- 不需要另外的 Quire 密碼
- 認證集中管理,更加安全
- IT 管理員的登入管理更為簡化
Quire 支援 SAML 2.0 認證,並可與以下服務搭配使用:
- Okta
- OneLogin
- Azure AD B2C
- 任何支援 SAML 2.0 的 IdP
一旦啓用 SSO 後,組織成員將透過 IdP 登入,無需使用 Quire 密碼。
設定身分識別提供者(IdP)
在 Quire 中啓用 SSO 之前,您必須先設定您的身分識別提供者。
步驟 1:建立 SAML 2.0 應用程式
- 登入您的身分識別提供者管理員主控台。
- 建立一個新的 SAML 2.0 應用程式。
- 輸入下列 SAML 設定資訊:
| SAML 屬性 | 對應至您的身分識別提供者 |
|---|---|
https://quire.io/sso/login |
應用程式的 SAML Assertion Consumer Service(ACS)網址 |
https://quire.io/sso/metadata |
應用程式的 SP 實體ID |
| 成員的電子郵件 | Name ID 格式 |
步驟 2:取得必要的 SAML 資訊
建立應用程式後,請複製以下資訊:
- 身分識別提供者網址
- 實體ID
- Base64 X.509 憑證
步驟 3:在身分識別提供者中指派使用者
- 將使用者或群組新增至新建立的 Quire SAML 應用程式中。
- 確保已指派適當的存取授權。
使用者必須先在 IdP 中被指派,才能透過 SSO 進行認證。
在 Quire 中設定 SSO
步驟 1:開啟組織設定
- 點擊組織名稱旁的下拉選單圖示。
- 選擇選項。

步驟 2:啓用SAML認證
- 前往安全性分頁。
- 開啟 SAML認證。

步驟 3:輸入 SAML 設定資訊
- 貼上身分識別提供者網址。
- 輸入實體ID。
- 貼上 Base64 X.509 憑證。
- 點擊測試單一登入以驗證設定。
- 若驗證成功,點擊儲存。

必要 SSO 與選擇性 SSO
您可將 SSO 設為:
- 必要 – 所有成員都必須透過 SSO 登入。
- 選擇性 – 成員可使用密碼或 SSO 登入。
備註: 組織管理員必須始終使用 Quire 密碼登入。
設定成功後,成員將不再需要另一組 Quire 密碼。
Azure AD B2C 整合
步驟 1:設定 Azure AD B2C
- 登入 Azure Portal。
- 建立自訂原則。
- 註冊一個 SAML 應用程式。
- 設定使用者流程以進行認證。
請參考 Microsoft 官方文件取得詳細的設定說明。
步驟 2:設定 NameID 格式
Quire 要求 NameID 格式必須為:
userPrincipalName或email
請勿使用 objectId。
若使用 userPrincipalName,請修改:
TrustFrameworkBase.xmlSignUpOrSigninSAML.xml
TrustFrameworkBase.xml 範例:
<!-- The following technical profile is used to read data after user authenticates. -->
<TechnicalProfile Id="AAD-UserReadUsingObjectId">
<Metadata>
<Item Key="Operation">Read</Item>
<Item Key="RaiseErrorIfClaimsPrincipalDoesNotExist">true</Item>
</Metadata>
<IncludeInSso>false</IncludeInSso>
<InputClaims>
<InputClaim ClaimTypeReferenceId="objectId" Required="true" />
</InputClaims>
<OutputClaims>
<!-- Optional claims -->
<OutputClaim ClaimTypeReferenceId="signInNames.emailAddress" />
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="otherMails" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="userPrincipalName" /> <!-- add -->
</OutputClaims>
<IncludeTechnicalProfile ReferenceId="AAD-Common" />
</TechnicalProfile>
SignUpOrSigninSAML.xml 範例:
<RelyingParty>
<DefaultUserJourney ReferenceId="SignUpOrSignIn" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="SAML2"/>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" DefaultValue="" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="objectId"/>
<OutputClaim ClaimTypeReferenceId="userPrincipalName" PartnerClaimType="userPrincipalName"/> <!-- add -->
</OutputClaims>
<SubjectNamingInfo ClaimType="userPrincipalName" ExcludeAsClaim="true"/> <!-- modify -->
</TechnicalProfile>
</RelyingParty>
若您打算將格式改為 email,可參考此資源取得更多指引。
步驟 3:從 Azure 取得必要資訊
設定完成後,請取得:
- Metadata 網址
- 身分識別提供者網址
- 實體ID
- Base64 X.509 憑證
以下是這些資訊可能的範例:
- Metadata:
https://your-tenant.b2clogin.com/your-tenant.onmicrosoft.com/B2C_1A_signup_signin_saml/samlp/metadata - 身分識別提供者網址:
https://your-tenant.b2clogin.com/your-tenant.onmicrosoft.com/B2C_1A_signup_signin_saml/samlp/sso/login - 實體ID:您在
TrustFrameworkExtensions.xml(<Item Key="IssuerUri">)中定義的內容。例如:https://your-tenant.onmicrosoft.com/quire - Base64 X.509 憑證:從 metadata 的
<X509Certificate>中擷取MIIDizCCAnOgAwIBAgIUU9ndt…
接著請依照 在 Quire 中設定 SSO 的步驟進行。
SSO 疑難排解
若成員在 Quire 中更改了電子郵件,將無法透過 SSO 登入,直到新的電子郵件在身分識別提供者中也一併更新為止。
修正方式:
- 在身分識別提供者中更新該成員的電子郵件。
- 確保 NameID 與更新後的電子郵件相符。
- 請該成員再次嘗試登入。
歡迎到我們的部落格閱讀更多關於Quire 的單一登入。
常見問題
Quire SSO 支援哪些身分識別提供者?
任何符合 SAML 2.0 的 IdP,包含 Okta、OneLogin 與 Azure AD B2C。SSO 僅在 Enterprise 方案中提供。
如何在 Quire 中啓用 SSO?
在您的 IdP 中設定 SAML 2.0 應用程式,使用 Quire 的 ACS 網址(https://quire.io/sso/login)與實體ID(https://quire.io/sso/metadata),取得 IdP 網址、實體ID 與憑證,接著前往「組織選項 > 安全性」分頁,啓用SAML認證,貼上這些資訊,點擊測試單一登入,然後儲存。
我可以為 Quire 組織將 SSO 設為必要或選擇性嗎?
可以。必要會強制所有成員透過 IdP 登入;選擇性則讓成員自行選擇使用 Quire 密碼或 SSO。
組織管理員在 Quire 中也必須使用 SSO 嗎?
不需要。即使對其他成員將 SSO 設為必要,管理員仍始終使用 Quire 密碼登入。
若成員更改電子郵件後無法透過 SSO 登入,該怎麼辦?
請在身分識別提供者中更新該成員的電子郵件,使 NameID 與新地址相符。之後該成員即可再次透過 SSO 登入。
Quire 在 Azure AD B2C SSO 中要求哪一種 NameID 格式?
請使用 userPrincipalName 或 email。請勿使用 objectId — 這會導致認證失敗。
客戶可以使用 Facebook 或 LinkedIn 等社群媒體帳號登入 Quire 嗎?
可以,透過 Azure AD B2C 整合即可。支援的提供者包含 Facebook、X(前身為 Twitter)、LinkedIn、Microsoft 帳號,以及本機身分識別帳號。