Okta - SAML - Konfiguration
Übersicht
Dieser Artikel erklärt, wie Sie einen Okta-Identitätsanbieter mit Flosum Cloud Apps über SAML-Authentifizierung integrieren, um Single Sign-On (SSO) zu ermöglichen, sodass Benutzer nahtlos mit ihren bestehenden Anmeldedaten auf die Plattform zugreifen können.
Für allgemeinere Anweisungen zum Hinzufügen eines Identitätsanbieters lesen Sie den folgenden Artikel.
Okta konfigurieren
SAML-Einstellungen konfigurieren
Klicken Sie auf das Single sign-on URL Textfeld und geben Sie die SAML-URL für Ihre Region aus der Tabelle unten ein.
Klicken Sie Audience URI (SP Entity ID) und geben Sie eine eindeutige Kennung für dieses SSO ein. Dies kann ein beliebiger eindeutiger Zeichenfolgewert sein.
Klicken Sie Bezeichner hinzufügen und geben Sie eine eindeutige Kennung für dieses SSO ein. Dies kann ein beliebiger eindeutiger Zeichenfolgewert sein.
Klicken Sie Erweiterte Einstellungen anzeigen.
Klicken Sie Antwort und wählen Sie Signiert.
Klicken Sie Assertion-Signatur und wählen Sie Signiert.
(Optional) Die Assertion-Verschlüsselung (optional) Einstellung ist nicht erforderlich, um mit Flosum SSO zu arbeiten. Konfigurieren Sie sie nur, wenn es Ihre Sicherheits- oder Compliance-Richtlinien erfordern.
Falls erforderlich, benötigen Sie ein öffentliches Zertifikat und ein zugehöriges privates Schlüsselpaar.
Laden Sie das öffentliche Zertifikat hoch in die Verschlüsselungszertifikat.
(Optional) Die Signierte Anfragen (optional) Einstellung ist nicht erforderlich, um mit Flosum SSO zu arbeiten. Konfigurieren Sie sie nur, wenn Ihre Sicherheits- oder Compliance-Richtlinien signierte Authentifizierungsanforderungen (AuthnRequest) erfordern.
Falls erforderlich, benötigen Sie ein öffentliches Zertifikat und ein zugehöriges privates Schlüsselpaar.
Aktivieren Signierte Anfragen
Laden Sie das öffentliche Zertifikat hoch in die Signaturzertifikat.
Klicken Sie Weiter.
Klicken Sie Fertigstellen.
Attribut-Statements konfigurieren
Öffnen Sie die Anmelden Registerkarte.
Scrollen Sie nach unten zu Attribut-Statements.
Klicken Sie Alte Konfiguration anzeigen.
Klicken Sie Bearbeiten unter Profilattribut-Statements.
Fügen Sie die folgenden Attribut-Statements hinzu.
firstName
user.firstName
lastName
user.lastName
user.email
uniqueUserId
device.trusted
Die uniqueUserId Anspruch kann einem beliebigen Benutzerattribut zugeordnet werden, das sowohl eindeutig als auch konstant ist.
Identitätsanbieter in den globalen Einstellungen erstellen
SAML 2.0-Informationsfelder ausfüllen
Kopieren Sie die Informationen aus Ihrer Okta-Anwendung in den Abschnitt SAML 2.0-Informationen. Die ersten beiden Screenshots unten zeigen, welche Okta-Anwendungsfelder kopiert werden müssen. Die Tabelle erklärt, wo diese Informationen einzugeben sind. Der letzte Screenshot zeigt einen ausgefüllten Identitätsanbieter für eine Okta SAML-Anwendung.


Aussteller
Allgemeine Registerkarte → SAML-Einstellungen → Audience-Einschränkung
Entity ID
Anmelden-Registerkarte → Einstellungen → Weitere Details → Aussteller
Klicken Sie auf das Kopieren Symbol, um diesen Link zu kopieren.
Identitätsanbieter-Signaturzertifikat
Anmelden-Registerkarte → Einstellungen → Weitere Details → Signaturzertifikat
Klicken Sie Herunterladen um das Zertifikat herunterzuladen. Nachdem Sie es heruntergeladen haben, klicken Sie auf Identitätsanbieter-Signaturzertifikat und laden Sie es hoch.
Name-ID-Format
Leer lassen
Identitätsanbieter-Anmelde-URL
Anmelden-Registerkarte → Einstellungen → Weitere Details → Anmelde-URL
Klicken Sie auf das Kopieren Symbol, um diesen Link zu kopieren.

SAML signierte Anfrage aktiviert
Wenn Allgemeine Registerkarte → SAML-Einstellungen → SAML signierte Anfrage ist Aktiviert:
Aktivieren Sie das SAML signierte Anfrage aktiviert Kontrollkästchen.
Füllen Sie die Felder in der folgenden Tabelle aus.
Auth-Signaturzertifikat
Klicken Sie, um das öffentliche Zertifikat hochzuladen, das dem Verifizierungszertifikat entspricht.
Auth-Privater Schlüssel
Klicken Sie, um den privaten Schlüssel hochzuladen, der zum öffentlichen Zertifikat passt.
Auth-Privater Schlüssel Passwort
Geben Sie die Passphrase für den privaten Schlüssel ein, falls dieser verschlüsselt ist.
Auth-Signaturalgorithmus
Leer lassen (oder angeben, falls erforderlich).
Assertion-Verschlüsselung aktiviert
Wenn Allgemeine Registerkarte → SAML-Einstellungen → Assertion-Verschlüsselung ist Verschlüsselt:
Aktivieren Sie das Assertion-Verschlüsselung aktiviert Kontrollkästchen.
Füllen Sie die Felder in der folgenden Tabelle aus.
Verschlüsselungszertifikat
Klicken Sie, um das öffentliche Zertifikat hochzuladen, das für die Assertion-Verschlüsselung verwendet wird.
Verschlüsselungs-Privater Schlüssel
Klicken Sie, um den privaten Schlüssel hochzuladen, der zum öffentlichen Zertifikat passt.
Verschlüsselungs-Privater Schlüssel Passwort
Geben Sie die Passphrase für den privaten Schlüssel ein, falls dieser verschlüsselt ist.
Zuletzt aktualisiert
War das hilfreich?
