Haftungsausschluss: Dieser Artikel wurde durch maschinelle Übersetzung erstellt.

SAML SSO mit Google

Prev Next

Pläne, die diese Funktion unterstützen: Enterprise

Melden Sie sich in Ihrem Document360-Konto an und wählen Sie das Projekt aus, für das Sie Google SAML Single Sign-On mit Ihrem Google Workspace-Konto konfigurieren möchten. Melden Sie sich als Nächstes in Ihrem Google Workspace-Konto an. Wenn Sie kein Google Workspace-Konto haben, können Sie https://workspace.google.com/ eines erstellen . Sobald Sie sich in Ihrem Google-Arbeitsplatzkonto angemeldet haben, navigieren Sie über den Admin-Button oben rechts zur Admin-Konsole. Bitte beachten Sie, dass nur Benutzer mit Eigentümer oder Administrator als Projektrolle SSO in Document360 konfigurieren können.

PRO-TIPP

Es wird empfohlen, Document360 und Google Workspace in zwei separaten Tabs/Browserfenstern zu öffnen, da die Konfiguration von SSO in Document360 erfordert, mehrfach zwischen Okta und Document360 zu wechseln.


Hinzufügen einer benutzerdefinierten SAML-App bei Google

  1. Auf der Startseite der Admin-Konsole klicken Sie auf die Option Apps und wählen Sie die Option SAML-Apps aus.

  2. Klicken Sie auf App hinzufügen und wählen Sie im Dropdown-Menü benutzerdefinierte SAML-App hinzufügen.

  3. Geben Sie in den App-Details einen beliebigen Namen für Ihre App ein und klicken Sie auf Continue.

  4. Als Nächstes finden Sie die SSO-URL, die Entity ID-Details und das Zertifikat.

  5. Notieren Sie sich diese Details, da Sie sie benötigen, wenn Sie auf der Seite "Configure the Identity Provider (IdP)" auf Document360 Zugriff haben.

  6. Im Bereich Zertifikat klicken Sie auf das Download-Symbol, um das Zertifikat (.pem-Format) im lokalen Speicher Ihres Computers zu speichern.

  7. Sie müssen dieses Zertifikat später auf der Seite "Configure the Identity Provider (IdP)" in Document360 hochladen.

41_Screenshot-Google-user-access-service-status

  1. Beim Benutzerzugang ist der Service-Status standardmäßig für alle AUS.  Du musst es manuell auf AN stellen , damit alle funktionieren.

42_Screenshot-Google-user-access-changing-service-status

Nachdem du es auf der Google-Seite konfiguriert hast, sieht deine SAML-App so aus.

44-Screenshot_Replace_file_Google_SSO_SAML


Service Provider-Konfiguration

Um Single Sign-On (SSO) zu konfigurieren, benötigen Sie Service Provider (SP) Details wie ACS-URL und Entitäts-ID. Diese Details sind im Create SSO Panel auf Document360 verfügbar. Um zum Panel "SSO-Erstellen " zu navigieren,

  1. Gehe zu Einstellungen > Benutzer & Berechtigungen > SSO-Konfiguration.

  2. Klicken Sie auf die Schaltfläche SSO erstellen .

SSO configuration settings with identity provider details and certificate rotation notice displayed.

  1. Auf der Seite "Choose your Identity Provider" (IdP) wählen Sie Google als Identitätsanbieter aus.

SSO configuration interface showing options for identity providers including Google.

  1. Als Nächstes kopieren Sie von der Seite "Configure the Service Provider (SP)" die folgenden Parameter.

Google benutzerdefinierte SAML-App

Document360 SSO SAML-Einstellungen

ACS-URL

Rückrufpfad

Entitäts-ID

Service provider entity Id

Start-URL (optional)

  1. Wechsle zum Google Workspace-Tab und füge die Parameter auf die Google Custom SAML-App-Seite ein.

  2. Im Name ID-Format wählen Sie EMAIL aus dem Dropdown-Menü

  3. Wählen Sie unter Name ID Grundinformationen > Primäre E-Mail aus

  4. Klicken Sie auf die Schaltfläche Weitermachen

Eigenschaften

Füge Benutzerfelder hinzu und wähle sie im Google Directory aus und ordne sie dann den Attributen der Dienstanbieter zu. Füge die folgenden Eigenschaften hinzu.

Google Directory-Attribute

App-Attribute

Primäre E-Mail

Name

Primäre E-Mail

E-Mail

Primäre E-Mail

urn:oasis:names:tc:SAML:2.0:nameid

Klicken Sie jedes Mal auf die Schaltfläche Mapping hinzufügen , wenn Sie ein Attribut hinzufügen, und wenn Sie fertig sind, klicken Sie auf die Schaltfläche Beenden .


Konfiguration des Identitätsanbieters

  1. Wechsle zurück zum Document360-Panel, zur Seite Configure the Service Provider (SP) und klicke auf Next , um zur Seite "Configure the Identity Provider (IdP)" zu gelangen.

  2. Fügen Sie auf der Seite "Configure the Identity Provider (IdP)" die zuvor notierten Informationen auf der Google Custom SAML-App-Seite hinzu.

Document360 SSO-Einstellungen

Informationen aus der Google Custom SAML App

Anmelde-URL

SSO URL

Entitäts-ID

Entitäts-ID

Abmelde-URL (optional)

NA

SAML-Zertifikat

Zertifikat (Laden Sie die aktuelle .pem-Datei hoch, die Sie bei Google heruntergeladen haben)

  1. Schalte als Nächstes den Umschalter "IdP-initiierte Anmeldung erlauben " entsprechend deinen Projektanforderungen ein/aus.

  1. Wenn Sie fertig sind, klicken Sie auf den Nächsten Button, um zur Seite Mehr-Einstellungen zu gelangen.

  2. Auf der Seite "Mehr Einstellungen" geben Sie den gewünschten Namen für die SSO-Konfiguration im SSO-Namensfeld ein.

  3. Geben Sie den Text ein, den Sie den Nutzern für den Login-Button zeigen möchten, im Text "Login anpassen ".

  4. Schalten Sie die Auto-Assign-Reader-Gruppe ein/aus und schalten Sie die Ausloggen-Idle-Schalter des SSO-Benutzers basierend auf Ihren Anforderungen.

  5. Laden Sie alle Ihre Nutzer oder ausgewählte Nutzer mit den Optionen bestehende Benutzer- und Leserkonten zu SSO-Radiobuttons ein.

  6. Klicken Sie auf Erstellen , um die SSO-Konfiguration abzuschließen.

Die SSO-Konfiguration basierend auf dem SAML-Protokoll wird erfolgreich mit Okta konfiguriert.