Auth0 - Einrichten des Identitätsanbieters (SSO)
Übersicht
Dieser Leitfaden erklärt, wie Sie Auth0 mit Flosum Cloud Apps integrieren, um Single Sign-On (SSO) für ein nahtloses Login zu ermöglichen.
Für allgemeinere Anweisungen zum Hinzufügen eines Identitätsanbieters lesen Sie den folgenden Artikel.
Ablauf der beteiligten Schritte
Auth0-App konfigurieren
Callback-URLs hinzufügen
Erstellen eines Identitätsanbieters in den Flosum Global Settings
SSO testen
Konfigurieren von Auth0 für Flosum Cloud Apps
In diesem Abschnitt wird gezeigt, wie Sie eine Auth0-Anwendung so konfigurieren, dass sie mit Flosum Cloud Apps für SSO funktioniert.
Bitte beachten Sie, dass die Anweisungen für Auth0-Anwendungen möglicherweise nicht die neueste Version widerspiegeln. Einige Bildschirme, Feldnamen und Schritte könnten sich geändert haben.
Anwendung in Auth0 konfigurieren
Melden Sie sich bei Ihrem Auth0-Konto an.
Klicken Sie Anwendungen in der linken Seitenleiste und klicken Sie dann Anwendungen.

Klicken Sie Standard-App um den Bildschirm der Standard-App zu öffnen.

Kopieren Sie die Domain, Client-ID, und Client-Secret Werte zum Erstellen eines Identitätsanbieters in den Flosum Global Settings.
Identitätsanbieter in Global Settings erstellen
Identitätsanbieter in Global Settings erstellen
Melden Sie sich bei Flosum Global Settings an, indem Sie den Anweisungen im verlinkten Artikel folgen.
Für allgemeinere Anweisungen zum Hinzufügen eines Identitätsanbieters lesen Sie den folgenden Artikel.
Vervollständigen Sie den OpenId-Informationen Abschnitt, indem Sie die folgenden Felder von Auth0 -> Standard-App -> Einstellungen -> Basisinformationen in die Felder des Formulars "Identitätsanbieter erstellen" kopieren.
Client-ID
Client-ID
Client-Secret
Client-Secret
https:// + Domain
Aussteller
Mit Auth0 bei Flosum Cloud Apps anmelden
Nachdem Sie Auth0 konfiguriert und den Identitätsanbieter hinzugefügt haben, testen Sie Ihre SSO-Implementierung, indem Sie sich bei Flosum Global Settings anmelden.

Wenn Sie nach Eingabe Ihrer Anmeldeinformationen den Fehler „IdP-Attribut given_name ist undefiniert“ erhalten, fügen Sie dem Benutzer in Ihrem Auth0-Konto die folgenden Attribute hinzu.
given_namefamily_name
Auth0 - Benutzer erstellen und Attribute hinzufügen
Wenn Sie beim Versuch, sich mit Ihren Auth0-Anmeldeinformationen bei Backup & Archive anzumelden, einen Fehler erhalten, müssen Sie einen Benutzer erstellen und die given_name und family_name Attribute zu diesem Benutzer hinzufügen.
Benutzer erstellen und Attribute hinzufügen
Wenn Sie bereits ein vorhandener Benutzer sind, können Sie Attribute hinzufügen, indem Sie in diesem Abschnitt die Schritte 1 und 2 überspringen.
Klicken Sie in Ihrem Auth0-Konto auf Benutzerverwaltung in der linken Seitenleiste und klicken Sie dann Benutzer.
Klicken Sie Benutzer erstellen und füllen Sie die erforderlichen Felder aus.
Öffnen Sie Ihren Benutzer und klicken Sie auf die Rohes JSON Registerkarte.
Notieren Sie sich Ihre user_id, da Sie diese später im Prozess benötigen.
Klicken Sie Anwendung in der linken Seitenleiste und klicken Sie dann APIs.
Klicken Sie Auth0 Management API.
Klicken Sie auf die Test Registerkarte.
Klicken Sie Testanwendung erstellen & autorisieren.
Klicken Sie auf die API-Explorer Registerkarte und klicken Sie Testanwendung erstellen & autorisieren.
Notieren Sie sich das Token, da Sie es später im Prozess benötigen.
Klicken Sie Dokumentation oben rechts auf Ihrem Bildschirm, um Auth0-Dokumentation.
Klicken Sie Auth0-APIs.
Klicken Sie Management API Explorer in der linken Seitenleiste.
Klicken Sie Benutzer in der linken Seitenleiste und klicken Sie dann Einen Benutzer aktualisieren.
Klicken Sie API-Token setzen in der oberen rechten Ecke Ihres Bildschirms und fügen Sie dann den Wert des zuvor gespeicherten Tokens in das Modal-Fenster zur Autorisierung ein.
Die Schaltfläche "API-Token setzen" sollte jetzt Autorisiert.
einfügen in Pfad: id den zuvor gespeicherten Benutzer-ID-Wert und löschen Sie alle Zeilen außer given_name und family_name. Füllen Sie bei Bedarf die Bedeutung dieser Zeilen aus.
Klicken Sie Endpunkt testen.
Sie müssen einen Antwortcode 200erhalten. Wenn Sie keinen 200-Antwortcode erhalten, wird eine Meldung mit der Problemursache angezeigt. Typische Probleme könnten ein falsches Token oder eine falsche Benutzer-ID sein.
Klicken Sie Benutzer in der linken Seitenleiste und klicken Sie auf die Rohes JSON Registerkarte. „given_name“ und „family_name“ sollten hinzugefügt werden.
Kehren Sie zu Flosum Backup & Archive zurück und melden Sie sich an.
Zuletzt aktualisiert
War das hilfreich?
