Pläne, die Single Sign-On (SSO) unterstützen
Professionell | Geschäft | Unternehmen |
---|---|---|
Bevor Sie Single Sign-On (SSO) zwischen Document360 und Okta mithilfe des OpenID-Protokolls einrichten, stellen Sie sicher, dass Sie über administrativen Zugriff auf Okta verfügen. Bitte beachten Sie, dass nur Benutzer mit der Rolle "Besitzer " oder "Administrator " als Projekt SSO in Document360 konfigurieren können.
PROFI-TIPP
Es wird empfohlen, Document360 und Okta in zwei separaten Registerkarten/Browserfenstern zu öffnen, da Sie für die Konfiguration von SSO in Document360 mehrmals zwischen Okta und Document360 wechseln müssen.
Melden Sie sich bei Okta an
Für die Konfiguration von SSO mit Document360 ist der Zugriff auf ein Okta-Konto erforderlich. Wenn Sie noch kein Konto haben:
Navigieren Sie zu Okta Developer Sign-Up und schließen Sie den Anmeldevorgang ab.
Hinzufügen einer Anwendung in Okta
Gehen Sie folgendermaßen vor, um eine Document360 SSO-Konfiguration mit Okta zu erstellen:
Melden Sie sich mit Ihren Kontodaten bei Okta an.
Wechseln Sie zur Admin-Benutzerrolle, indem Sie oben rechts neben Ihrem Profilnamen auf Admin klicken.
Erweitern Sie in der linken Navigationsliste das Dropdown-Menü Anwendungen und klicken Sie auf Anwendungen.
Klicken Sie auf der Seite Anwendungen auf die Schaltfläche App-Integration erstellen .
Wählen Sie im Popup-Fenster Neue App-Integration erstellen die Option OIDC - OpenID Connect als Anmeldemethode aus, wählen Sie Webanwendung als Anwendungstyp aus, und klicken Sie dann auf Weiter.
Konfiguration des Document360-Dienstanbieters (SP)
Als Nächstes müssen Sie Okta mit den von Document360 bereitgestellten Service Provider (SP)-Details konfigurieren:
Öffnen Sie Document360 in einer separaten Registerkarte oder einem separaten Fenster.
Navigieren Sie in Document360 zu Einstellungen > Benutzer und Sicherheit > SAML/OpenID.
Klicken Sie auf die Schaltfläche SSO erstellen .
Wählen Sie Okta als Identitätsanbieter aus, um automatisch zur Seite "Dienstanbieter (SP) konfigurieren" zu navigieren.
Wählen Sie unter Konfigurieren des Dienstanbieters (SP) das Optionsfeld OpenID aus.
Die Seite Dienstanbieter konfigurieren enthält die folgenden Werte:
Name der Subdomain
Umleitungs-URI für die Anmeldung
Umleitungs-URI abmelden
Auf der Seite "Neue Web-App-Integration " auf Okta:
Anmeldeumleitungs-URIs: Geben Sie den von Document360 bereitgestellten Anmeldeumleitungs-URI ein.
Abmelde-Umleitungs-URIs: Geben Sie den von Document360 bereitgestellten Abmelde-Umleitungs-URI ein.
Document360 OpenID SSO-Konfiguration
Konfigurieren Sie nun die SSO-Einstellungen in Document360:
Kehren Sie zur Registerkarte/zum Fenster von Document360 zurück, in dem die Seite "Dienstanbieter (SP) konfigurieren" angezeigt wird.
Klicken Sie auf Weiter , um zur Seite Identitätsanbieter (IdP) konfigurieren zu navigieren und die entsprechenden Werte aus Ihrer Okta-Konfiguration einzugeben:
Okta | Dokument360 |
---|---|
Client-ID | Client-ID |
Geheimer Clientschlüssel | Geheimer Clientschlüssel |
URI des Ausstellers | Autorität |
ANMERKUNG
Um den Aussteller-URI in Okta zu finden, navigieren Sie zu Security > API.
Stellen Sie sicher, dass die Client-ID und der geheime Clientschlüssel mit den in Okta generierten Werten übereinstimmen.
Schalten Sie die Option "Vom IdP initiierte Anmeldung zulassen " je nach Ihren Projektanforderungen ein/aus.
Klicken Sie auf Weiter , um zur Seite Weitere Einstellungen zu gelangen.
Weitere Einstellungen
Konfigurieren Sie auf der Seite Weitere Einstellungen Folgendes:
SSO-Name: Geben Sie einen Namen für die SSO-Konfiguration ein.
Anmeldeschaltfläche anpassen: Geben Sie den Text für die Anmeldeschaltfläche ein, die Benutzern angezeigt wird.
Lesegruppe automatisch zuweisen: Nach Bedarf ein- und ausschalten.
SSO-Teamkonto im Leerlauf abmelden: Schalten Sie es je nach Bedarf ein/aus.
Wählen Sie aus, ob vorhandene Team- und Leserkonten zu SSO eingeladen werden sollen.
Klicken Sie auf Erstellen , um die OpenID-SSO-Konfiguration abzuschließen.