Diese Dokumentation beschreibt die SAML Single Sign-on-Funktion für das Konto/den Benutzer. Das Dokument enthält detaillierte Schritte zur Aktivierung der SAML SSO-Funktion, Informationen über Berechtigungen, die sich auf den Zugriff auf diese Funktion auswirken können, sowie Konfigurationsschritte für die Identitätsanbieter Azure AD, Google Workspace, OneLogin, JumpCloud und Okta.
Um Zugang zum SAML Single Sign-on für das Konto/den Benutzer zu erhalten, müssen die folgenden Schritte durchgeführt werden:
Der Abonnementplan sollte SAML Single Sign-on unterstützen
Das Konto sollte aktiv sein
Der Superadministrator des Kontos und die Benutzer sollten aktiv sein
Schritte zur Konfiguration von SAML Single Sign-on
Anmeldung beim Konto des Hauptbenutzers
Gehen Sie zu den Einstellungen und klicken Sie auf SAML Single Sign-on
Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche
Geben Sie auf der geöffneten Seite den Verbindungsnamen ein
Kopieren Sie die URL des Assertion Consumer Service und fügen Sie sie zur Konfigurationsseite der IdP-App hinzu
Laden Sie die SAML-Metadaten vom IdP herunter, nachdem Sie die ACS- und Entity-ID-URLs hinzugefügt haben.
Laden Sie die heruntergeladenen Metadaten auf die Plattform hoch oder fügen Sie den Link zu den Metadaten ein, um den Konfigurationsprozess abzuschließen
Aktivieren oder deaktivieren Sie die Option "IdP-Neuauthentifizierung erzwingen".
Aktivieren oder Deaktivieren von "Vorbelegung der Benutzer-E-Mail-Adresse"
Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche
Ihre Verbindung ist hergestellt!
Schritte zur Anmeldung über SAML SSO
Navigieren Sie zur Anmeldeseite und klicken Sie auf die Schaltfläche Anmeldung mit SSO Link
Geben Sie Ihre E-Mail-Adresse ein und klicken Sie auf die Schaltfläche Weiter Schaltfläche
Sie werden zur IdP-Seite weitergeleitet, um den Benutzernamen und das Passwort einzugeben
Nachdem Sie die Authentifizierung auf der IdP-Seite bestanden haben, werden Sie zu Ihrem Konto auf unserer Plattform weitergeleitet
Benutzer-E-Mail-Adresse vorausfüllen
Wenn ein Benutzer im IdP einen eindeutigen Benutzernamen und eine primäre E-Mail-Adresse hat, stellen Sie sicher, dass die "Benutzer-E-Mail-Adresse vorfüllen"in PowerDMARC nicht aktiviert ist.
Hier ist die empfohlene Konfiguration für dieses Szenario:
Beispiel in Okta: Anmeldung mit einem Benutzernamen.
Navigieren Sie zu Ihrem Verzeichnis > Personen
Klicken Sie auf "Person hinzufügen", füllen Sie alle erforderlichen Felder aus, und klicken Sie auf "Speichern".
Nachdem Sie Ihre Benutzer angelegt haben, fahren Sie mit der Erstellung einer Anwendung fort
Stellen Sie während der APP-Erstellung auf Okta sicher, dass die folgenden Einstellungen gewählt werden:
Stellen Sie in PowerDMARC bei der Erstellung einer SSO-Verbindung sicher, dass Sie die Option "Benutzer-E-Mail-Adresse vorfüllen" deaktivieren.
Anmerkung: Durch die Konfiguration von Attribut-Anweisungen auf dem IdP und die Deaktivierung von "Benutzer-E-Mail-Adresse vorfüllen" auf PowerDMARC können Sie sich über SSO bei Ihrem Konto anmelden, wenn Ihre primäre E-Mail-Adresse und die E-Mail-Adresse des Benutzernamens auf dem Okta IdP voneinander abweichen. Stellen Sie sicher, dass die primäre E-Mail-Adresse Ihres Okta-Benutzers auch zu PowerDMARC hinzugefügt wird.
IdP-Neuauthentifizierung erzwingen
Dies ermöglicht die Aktivierung/Deaktivierung einer erzwungenen Neuauthentifizierung während der Anmeldung über SSO. Wenn die Checkbox für "IdP-Sitzungsmanagement für erzwungene Neuauthentifizierung konfigurieren" in diesem Abschnitt deaktiviert ist, wird dem IdP die Möglichkeit gegeben, Ihre Sitzung aktiv zu halten.
Wir haben für jeden dieser IdPs einen eigenen, ausführlichen Leitfaden, den Sie unten finden:
1. Anleitung zur Einrichtung von OneLogin SSO
2. Azure AD SSO Einrichtungsanleitung
3. Anleitung zur Einrichtung von Google Workspace SSO
3. JumpCloud SSO-Einrichtungsanleitung
4. Okta SSO-Einrichtungsanleitung
Kontaktieren Sie uns für weitere Informationen oder Hilfe!