Beschreibung:
Diese Dokumentation beschreibt die SAML Single-sign-on-Funktion für das Konto/den Benutzer. Das Dokument enthält detaillierte Schritte zur Aktivierung der DMARC SSO-Funktion, Informationen über Berechtigungen, die den Zugriff auf diese Funktion beeinflussen können, sowie Konfigurationsschritte für Azure AD, Google Workspace, Onelogin, Jump Cloud und Okta Identitätsanbieter.
Um Zugang zum SAML Single-sign-on für das Konto/den Benutzer zu erhalten, müssen folgende Schritte durchgeführt werden:
Der Abonnementplan sollte SAML Single-sign-on unterstützen
Konto ist aktiv
Superadmin des Kontos und Benutzer sind aktiv
Schritte zur Konfiguration von SAML Single-sign-on mit Onelogin Identitätsanbieter:
Anmeldung beim Konto des Hauptbenutzers
Gehen Sie zu den Einstellungen und klicken Sie auf die SAML Single-Sign-on
Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche
Geben Sie auf der geöffneten Seite den Verbindungsnamen ein
Kopieren Sie die URL des Assertion Consumer Service und fügen Sie sie der Konfigurationsseite der Onelogin-Anwendung hinzu
Hinweis: Onelogin IdP benötigt nur die ACS-URL, so dass die Angabe der Entity-id-URL nicht erforderlich ist.
Herunterladen der SAML-Metadaten vom IdP nach Hinzufügen der ACS-URL
Laden Sie die heruntergeladenen Metadaten auf die Plattform hoch, um den Konfigurationsprozess abzuschließen.
Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche
Ihre Verbindung ist hergestellt!
Anmerkung: Stellen Sie sicher, dass Ihre Benutzer Ihrer Anwendung zugewiesen sind.
Nachdem die Verbindung hergestellt wurde, erhalten der Hauptnutzer des Kontos und die Unternutzer die Möglichkeit, sich über SAML SSO anzumelden.
Anmerkung:
Es besteht die Möglichkeit, Ihre Domänen anzugeben, die für die Anmeldung über SAML SSO verwendet werden sollen. Wenn Sie zum Beispiel gmail.com hinzufügen, bedeutet dies, dass nur die auf der Plattform und der IdP-Seite registrierten E-Mail-Adressen, die gmail.com enthalten, sich über SSO anmelden dürfen. Wenn die Domänen nicht hinzugefügt werden, können sich alle Ihre E-Mail-Adressen über eine SAML-Verbindung anmelden.
Schritte für die Anmeldung über SAML SSO:
Bevor Sie sich über SAML SSO anmelden, vergewissern Sie sich, dass Ihre Benutzer auf unserer Plattform und auf der IdP-Seite hinzugefügt wurden und ihre E-Mail-Adressen auf beiden Seiten gleich sind.
Navigieren Sie zur Benutzerverwaltung auf unserer Plattform
Benutzer bearbeiten und den Schalter auf ON stellen
Navigieren Sie zur Seite Anmelden und klicken Sie auf die Schaltfläche Mit SSO anmelden Link
Geben Sie Ihre E-Mail-Adresse ein und klicken Sie auf die Schaltfläche Weiter Schaltfläche
Sie werden auf der Onelogin-Seite weitergeleitet, um den Benutzernamen und das Passwort einzugeben
Nachdem Sie die Authentifizierung auf der Onelogin-Seite bestanden haben, werden Sie zu Ihrem Konto auf unserer Plattform weitergeleitet
Hinweis: Nach der Aktivierung von SAML SSO kann sich der Hauptbenutzer des Kontos mit SAML SSO, Anmeldeinformationen oder OAuth anmelden. Unterbenutzer können sich jedoch nur mit SAML SSO anmelden, wenn es für sie per Toggle aktiviert ist. Sie können sich nicht mit Anmeldeinformationen oder OAuth anmelden, wenn SAML für sie aktiviert ist.
Hinzufügen eines neuen Benutzers zum Konto mit eingeschaltetem SAML SSO-Toggle.
Beim Hinzufügen eines neuen Benutzers zu Ihrem Konto können Sie den SSO-Schalter auf EIN stellen und nur die E-Mail-Adresse angeben. Beachten Sie jedoch, dass das Passwort nicht angegeben wird und der Benutzer sich nur über eine SAML-SSO-Verbindung anmelden kann.
Schritte zur Konfiguration von SAML Single-sign-on mit Azure AD Identity Provider:
Anmeldung beim Hauptbenutzerkonto
Gehen Sie zu den Einstellungen und klicken Sie auf die SAML Single-Sign-on
Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche
Geben Sie auf der geöffneten Seite den Verbindungsnamen ein
Kopieren Sie die Entitäts-ID und die URL des Assertion Consumer Service und fügen Sie sie der Seite Azure AD Set up Single Sign-On with SAML hinzu
Sobald die URLs im Azure AD-Portal hinzugefügt wurden, speichern Sie die Änderungen und laden Sie die Metadaten vom Azure AD-Portal herunter.
Anmerkung: Stellen Sie sicher, dass Ihre Benutzer Ihrer Anwendung zugewiesen sind.
Laden Sie die heruntergeladenen Metadaten auf die Plattform hoch, um den Konfigurationsprozess abzuschließen.
Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche
Ihre Verbindung ist hergestellt!
Schritte zur Konfiguration von SAML Single-sign-on mit Google Identity Provider:
Anmeldung beim Hauptbenutzerkonto
Gehen Sie zu den Einstellungen und klicken Sie auf die SAML Single-Sign-on
Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche
Geben Sie auf der geöffneten Seite einen Verbindungsnamen ein
Kopieren Sie die Entitäts-ID und die URL des Assertion Consumer Service und fügen Sie sie der Seite mit den Details des Dienstanbieters im Google-Arbeitsbereich hinzu
Anmerkung: Stellen Sie sicher, dass Ihre Benutzer Ihrer Anwendung zugewiesen sind.
Sobald die URLs im Azure AD-Portal hinzugefügt wurden, speichern Sie die Änderungen und laden Sie die Metadaten vom Azure AD-Portal herunter
Laden Sie die heruntergeladenen Metadaten auf die Plattform hoch, um den Konfigurationsprozess abzuschließen.
Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche
Ihre Verbindung ist hergestellt!
Schritte zur Konfiguration von SAML Single-sign-on mit Jump Cloud Identity Provider:
Anmeldung beim Hauptbenutzerkonto
Gehen Sie zu den Einstellungen und klicken Sie auf die SAML Single-Sign-on
Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche
Geben Sie auf der geöffneten Seite den Verbindungsnamen ein
Kopieren Sie die Entitäts-ID und die URL des Assertion Consumer Service und fügen Sie sie zum Abschnitt Single Sign-On Configuration in der Jump Cloud hinzu
Hinweis: Jump Cloud IdP erfordert die Eingabe der Entitäts-ID-URL in zwei Feldern: IdP-Entitäts-ID und SP-Entitäts-ID.
Anmerkung: Stellen Sie sicher, dass Ihre Benutzer Ihrer Anwendung zugewiesen sind.
Sobald die URLs in der Jump Cloud hinzugefügt wurden, speichern Sie die Änderungen und exportieren Sie die Metadaten.
Hochladen der exportierten Metadaten auf die Plattform, um den Konfigurationsprozess abzuschließen
Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche
Ihre Verbindung ist hergestellt!
Schritte zur Konfiguration von SAML Single-sign-on mit Okta Identity Provider:
Anmeldung beim Hauptbenutzerkonto
Gehen Sie zu den Einstellungen und klicken Sie auf die SAML Single-Sign-on
Klicken Sie auf die Schaltfläche Identitätsanbieter verbinden Schaltfläche
Geben Sie auf der geöffneten Seite den Verbindungsnamen ein
Kopieren Sie die Entitäts-ID und die URL des Assertion Consumer Service und fügen Sie sie zu Okta IdP hinzu.
Anmerkung: Stellen Sie sicher, dass Ihre Benutzer Ihrer Anwendung zugewiesen sind.
Sobald die URLs auf Okta hinzugefügt und die App-Erstellung abgeschlossen ist, sind die Metadateninformationen verfügbar
Kopieren Sie den von Okta bereitgestellten Link und fügen Sie ihn in das entsprechende Feld in unserem Portal ein.
Klicken Sie auf die Schaltfläche Verbindung erstellen Schaltfläche
Ihre Verbindung ist hergestellt!