Ein Ticket einreichen Meine Tickets
Willkommen
Anmeldung  Registrieren Sie sich

SAML SSO Benutzerhandbuch

Beschreibung:

Diese Dokumentation beschreibt die SAML Single-sign-on-Funktion für das Konto/den Benutzer. Das Dokument enthält detaillierte Schritte zur Aktivierung der DMARC SSO-Funktion, Informationen über Berechtigungen, die den Zugriff auf diese Funktion beeinflussen können, sowie Konfigurationsschritte für Azure AD, Google Workspace, Onelogin, Jump Cloud und Okta Identitätsanbieter. 

Um Zugang zum SAML Single-sign-on für das Konto/den Benutzer zu erhalten, müssen folgende Schritte durchgeführt werden:

  1. Der Abonnementplan sollte SAML Single-sign-on unterstützen  

  2. Konto ist aktiv

  3. Superadmin des Kontos und Benutzer sind aktiv

 

Schritte zur Konfiguration von SAML Single-sign-on mit Onelogin Identitätsanbieter:

  1. Anmeldung beim Konto des Hauptbenutzers

  2. Gehen Sie zu den Einstellungen und klicken Sie auf die SAML Single-Sign-on

  3. Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche

  1. Geben Sie auf der geöffneten Seite den Verbindungsnamen ein 

  2. Kopieren Sie die URL des Assertion Consumer Service und fügen Sie sie der Konfigurationsseite der Onelogin-Anwendung hinzu

Hinweis: Onelogin IdP benötigt nur die ACS-URL, so dass die Angabe der Entity-id-URL nicht erforderlich ist.

  1. Herunterladen der SAML-Metadaten vom IdP nach Hinzufügen der ACS-URL

  1. Laden Sie die heruntergeladenen Metadaten auf die Plattform hoch, um den Konfigurationsprozess abzuschließen.



  1. Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche

  2. Ihre Verbindung ist hergestellt!


Anmerkung: Stellen Sie sicher, dass Ihre Benutzer Ihrer Anwendung zugewiesen sind.

Nachdem die Verbindung hergestellt wurde, erhalten der Hauptnutzer des Kontos und die Unternutzer die Möglichkeit, sich über SAML SSO anzumelden. 

Anmerkung: 

Es besteht die Möglichkeit, Ihre Domänen anzugeben, die für die Anmeldung über SAML SSO verwendet werden sollen. Wenn Sie zum Beispiel gmail.com hinzufügen, bedeutet dies, dass nur die auf der Plattform und der IdP-Seite registrierten E-Mail-Adressen, die gmail.com enthalten, sich über SSO anmelden dürfen. Wenn die Domänen nicht hinzugefügt werden, können sich alle Ihre E-Mail-Adressen über eine SAML-Verbindung anmelden. 

 

Schritte für die Anmeldung über SAML SSO:

Bevor Sie sich über SAML SSO anmelden, vergewissern Sie sich, dass Ihre Benutzer auf unserer Plattform und auf der IdP-Seite hinzugefügt wurden und ihre E-Mail-Adressen auf beiden Seiten gleich sind. 

  1. Navigieren Sie zur Benutzerverwaltung auf unserer Plattform 

  2. Benutzer bearbeiten und den Schalter auf ON stellen 

  1. Navigieren Sie zur Seite Anmelden und klicken Sie auf die Schaltfläche Mit SSO anmelden Link

  1. Geben Sie Ihre E-Mail-Adresse ein und klicken Sie auf die Schaltfläche Weiter Schaltfläche

  1. Sie werden auf der Onelogin-Seite weitergeleitet, um den Benutzernamen und das Passwort einzugeben 

  1. Nachdem Sie die Authentifizierung auf der Onelogin-Seite bestanden haben, werden Sie zu Ihrem Konto auf unserer Plattform weitergeleitet 

Hinweis: Nach der Aktivierung von SAML SSO kann sich der Hauptbenutzer des Kontos mit SAML SSO, Anmeldeinformationen oder OAuth anmelden. Unterbenutzer können sich jedoch nur mit SAML SSO anmelden, wenn es für sie per Toggle aktiviert ist. Sie können sich nicht mit Anmeldeinformationen oder OAuth anmelden, wenn SAML für sie aktiviert ist.

Hinzufügen eines neuen Benutzers zum Konto mit eingeschaltetem SAML SSO-Toggle. 

Beim Hinzufügen eines neuen Benutzers zu Ihrem Konto können Sie den SSO-Schalter auf EIN stellen und nur die E-Mail-Adresse angeben. Beachten Sie jedoch, dass das Passwort nicht angegeben wird und der Benutzer sich nur über eine SAML-SSO-Verbindung anmelden kann.

 Schritte zur Konfiguration von SAML Single-sign-on mit Azure AD Identity Provider:

  1. Anmeldung beim Hauptbenutzerkonto

  2. Gehen Sie zu den Einstellungen und klicken Sie auf die SAML Single-Sign-on

  3. Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche

  1. Geben Sie auf der geöffneten Seite den Verbindungsnamen ein

  1. Kopieren Sie die Entitäts-ID und die URL des Assertion Consumer Service und fügen Sie sie der Seite Azure AD Set up Single Sign-On with SAML hinzu

  1. Sobald die URLs im Azure AD-Portal hinzugefügt wurden, speichern Sie die Änderungen und laden Sie die Metadaten vom Azure AD-Portal herunter. 

Anmerkung: Stellen Sie sicher, dass Ihre Benutzer Ihrer Anwendung zugewiesen sind.

  1. Laden Sie die heruntergeladenen Metadaten auf die Plattform hoch, um den Konfigurationsprozess abzuschließen.

  2. Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche

  3. Ihre Verbindung ist hergestellt!

Schritte zur Konfiguration von SAML Single-sign-on mit Google Identity Provider:

  1. Anmeldung beim Hauptbenutzerkonto

  2. Gehen Sie zu den Einstellungen und klicken Sie auf die SAML Single-Sign-on

  3. Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche

  1. Geben Sie auf der geöffneten Seite einen Verbindungsnamen ein

  2. Kopieren Sie die Entitäts-ID und die URL des Assertion Consumer Service und fügen Sie sie der Seite mit den Details des Dienstanbieters im Google-Arbeitsbereich hinzu 

Anmerkung: Stellen Sie sicher, dass Ihre Benutzer Ihrer Anwendung zugewiesen sind.

  1. Sobald die URLs im Azure AD-Portal hinzugefügt wurden, speichern Sie die Änderungen und laden Sie die Metadaten vom Azure AD-Portal herunter

  1. Laden Sie die heruntergeladenen Metadaten auf die Plattform hoch, um den Konfigurationsprozess abzuschließen.

  2. Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche

  3. Ihre Verbindung ist hergestellt!

Schritte zur Konfiguration von SAML Single-sign-on mit Jump Cloud Identity Provider:

  1. Anmeldung beim Hauptbenutzerkonto

  2. Gehen Sie zu den Einstellungen und klicken Sie auf die SAML Single-Sign-on

  3. Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche


  1. Geben Sie auf der geöffneten Seite den Verbindungsnamen ein

  2. Kopieren Sie die Entitäts-ID und die URL des Assertion Consumer Service und fügen Sie sie zum Abschnitt Single Sign-On Configuration in der Jump Cloud hinzu 

Hinweis: Jump Cloud IdP erfordert die Eingabe der Entitäts-ID-URL in zwei Feldern: IdP-Entitäts-ID und SP-Entitäts-ID.

Anmerkung: Stellen Sie sicher, dass Ihre Benutzer Ihrer Anwendung zugewiesen sind.

  1. Sobald die URLs in der Jump Cloud hinzugefügt wurden, speichern Sie die Änderungen und exportieren Sie die Metadaten. 

  1. Hochladen der exportierten Metadaten auf die Plattform, um den Konfigurationsprozess abzuschließen

  1. Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche

  2. Ihre Verbindung ist hergestellt!

Schritte zur Konfiguration von SAML Single-sign-on mit Okta Identity Provider:

  1. Anmeldung beim Hauptbenutzerkonto

  2. Gehen Sie zu den Einstellungen und klicken Sie auf die SAML Single-Sign-on

  3. Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche

  1. Geben Sie auf der geöffneten Seite den Verbindungsnamen ein

  2. Kopieren Sie die Entitäts-ID und die URL des Assertion Consumer Service und fügen Sie sie zu Okta IdP hinzu. 

Anmerkung: Stellen Sie sicher, dass Ihre Benutzer Ihrer Anwendung zugewiesen sind.

  1. Sobald die URLs auf Okta hinzugefügt und die App-Erstellung abgeschlossen ist, sind die Metadateninformationen verfügbar

  2. Kopieren Sie den von Okta bereitgestellten Link und fügen Sie ihn in das entsprechende Feld in unserem Portal ein. 

  1. Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche

  2. Ihre Verbindung ist hergestellt!

P
PowerDMARC ist der Autor dieses Lösungsartikels.

Fanden Sie es hilfreich? Ja Nein

Feedback senden
Tut uns leid, dass wir nicht hilfreich sein konnten. Helfen Sie uns, diesen Artikel mit Ihrem Feedback zu verbessern.