Okta - SAML - Konfiguration

Übersicht

Dieser Artikel erklärt, wie Sie einen Okta-Identitätsanbieter mit Flosum Cloud Apps über SAML-Authentifizierung integrieren, um Single Sign-On (SSO) zu ermöglichen, sodass Benutzer nahtlos mit ihren bestehenden Anmeldedaten auf die Plattform zugreifen können.

circle-info

Für allgemeinere Anweisungen zum Hinzufügen eines Identitätsanbieters lesen Sie den folgenden Artikel.

Okta konfigurieren

1

Anwendung erstellen

  1. Melden Sie sich an bei Okta Admin Console.

  2. Navigieren Sie zu Anwendungen.

  3. Klicken Sie App-Integration erstellen.

  4. Wählen Sie SAML 2.0 als Anmeldemethode.

  5. Klicken Sie Weiter.

  6. Geben Sie einen App-Namen.

  7. Klicken Sie Weiter.

2

SAML-Einstellungen konfigurieren

  1. Klicken Sie auf das Single sign-on URL Textfeld und geben Sie die SAML-URL für Ihre Region aus der Tabelle unten ein.

  2. Klicken Sie Audience URI (SP Entity ID) und geben Sie eine eindeutige Kennung für dieses SSO ein. Dies kann ein beliebiger eindeutiger Zeichenfolgewert sein.

  3. Klicken Sie Bezeichner hinzufügen und geben Sie eine eindeutige Kennung für dieses SSO ein. Dies kann ein beliebiger eindeutiger Zeichenfolgewert sein.

  4. Klicken Sie Erweiterte Einstellungen anzeigen.

  5. Klicken Sie Antwort und wählen Sie Signiert.

  6. Klicken Sie Assertion-Signatur und wählen Sie Signiert.

  7. (Optional) Die Assertion-Verschlüsselung (optional) Einstellung ist nicht erforderlich, um mit Flosum SSO zu arbeiten. Konfigurieren Sie sie nur, wenn es Ihre Sicherheits- oder Compliance-Richtlinien erfordern.

    1. Falls erforderlich, benötigen Sie ein öffentliches Zertifikat und ein zugehöriges privates Schlüsselpaar.

    2. Laden Sie das öffentliche Zertifikat hoch in die Verschlüsselungszertifikat.

  8. (Optional) Die Signierte Anfragen (optional) Einstellung ist nicht erforderlich, um mit Flosum SSO zu arbeiten. Konfigurieren Sie sie nur, wenn Ihre Sicherheits- oder Compliance-Richtlinien signierte Authentifizierungsanforderungen (AuthnRequest) erfordern.

    1. Falls erforderlich, benötigen Sie ein öffentliches Zertifikat und ein zugehöriges privates Schlüsselpaar.

    2. Aktivieren Signierte Anfragen

    3. Laden Sie das öffentliche Zertifikat hoch in die Signaturzertifikat.

  9. Klicken Sie Weiter.

  10. Klicken Sie Fertigstellen.

3

Attribut-Statements konfigurieren

  1. Öffnen Sie die Anmelden Registerkarte.

  2. Scrollen Sie nach unten zu Attribut-Statements.

  3. Klicken Sie Alte Konfiguration anzeigen.

  4. Klicken Sie Bearbeiten unter Profilattribut-Statements.

  5. Fügen Sie die folgenden Attribut-Statements hinzu.

Name
Quellattribut

firstName

user.firstName

lastName

user.lastName

email

user.email

uniqueUserId

device.trusted

circle-info

Die uniqueUserId Anspruch kann einem beliebigen Benutzerattribut zugeordnet werden, das sowohl eindeutig als auch konstant ist.

4

Benutzer zuweisen

  1. Öffnen Sie die Zuweisungen Registerkarte.

  2. Klicken Sie Zuweisen → Personen zuweisen.

  3. Weisen Sie die Anwendung den benötigten Benutzern zu.

  4. Klicken Sie Speichern und Zurück.

  5. Klicken Sie Fertig.

5

Identitätsanbieter in den globalen Einstellungen erstellen

SAML 2.0-Informationsfelder ausfüllen

Kopieren Sie die Informationen aus Ihrer Okta-Anwendung in den Abschnitt SAML 2.0-Informationen. Die ersten beiden Screenshots unten zeigen, welche Okta-Anwendungsfelder kopiert werden müssen. Die Tabelle erklärt, wo diese Informationen einzugeben sind. Der letzte Screenshot zeigt einen ausgefüllten Identitätsanbieter für eine Okta SAML-Anwendung.

Flosum-Feld
Okta-Feld
Anweisungen

Aussteller

Allgemeine Registerkarte → SAML-Einstellungen → Audience-Einschränkung

Entity ID

Anmelden-Registerkarte → Einstellungen → Weitere Details → Aussteller

Klicken Sie auf das Kopieren Symbol, um diesen Link zu kopieren.

Identitätsanbieter-Signaturzertifikat

Anmelden-Registerkarte → Einstellungen → Weitere Details → Signaturzertifikat

Klicken Sie Herunterladen um das Zertifikat herunterzuladen. Nachdem Sie es heruntergeladen haben, klicken Sie auf Identitätsanbieter-Signaturzertifikat und laden Sie es hoch.

Name-ID-Format

Leer lassen

Identitätsanbieter-Anmelde-URL

Anmelden-Registerkarte → Einstellungen → Weitere Details → Anmelde-URL

Klicken Sie auf das Kopieren Symbol, um diesen Link zu kopieren.

SAML signierte Anfrage aktiviert

Wenn Allgemeine Registerkarte → SAML-Einstellungen → SAML signierte Anfrage ist Aktiviert:

  1. Aktivieren Sie das SAML signierte Anfrage aktiviert Kontrollkästchen.

  2. Füllen Sie die Felder in der folgenden Tabelle aus.

Flosum-Feld
Wert

Auth-Signaturzertifikat

Klicken Sie, um das öffentliche Zertifikat hochzuladen, das dem Verifizierungszertifikat entspricht.

Auth-Privater Schlüssel

Klicken Sie, um den privaten Schlüssel hochzuladen, der zum öffentlichen Zertifikat passt.

Auth-Privater Schlüssel Passwort

Geben Sie die Passphrase für den privaten Schlüssel ein, falls dieser verschlüsselt ist.

Auth-Signaturalgorithmus

Leer lassen (oder angeben, falls erforderlich).

Assertion-Verschlüsselung aktiviert

Wenn Allgemeine Registerkarte → SAML-Einstellungen → Assertion-Verschlüsselung ist Verschlüsselt:

  1. Aktivieren Sie das Assertion-Verschlüsselung aktiviert Kontrollkästchen.

  2. Füllen Sie die Felder in der folgenden Tabelle aus.

Feld
Beschreibung

Verschlüsselungszertifikat

Klicken Sie, um das öffentliche Zertifikat hochzuladen, das für die Assertion-Verschlüsselung verwendet wird.

Verschlüsselungs-Privater Schlüssel

Klicken Sie, um den privaten Schlüssel hochzuladen, der zum öffentlichen Zertifikat passt.

Verschlüsselungs-Privater Schlüssel Passwort

Geben Sie die Passphrase für den privaten Schlüssel ein, falls dieser verschlüsselt ist.

6

Speichern und Testen

Zuletzt aktualisiert

War das hilfreich?