Pläne, die diese Funktion unterstützen: Enterprise
Bevor Sie Single Sign-On (SSO) zwischen Document360 und Okta mit dem OpenID-Protokoll einrichten, stellen Sie sicher, dass Sie administrativen Zugriff auf Okta haben. Bitte beachten Sie, dass nur Benutzer mit Eigentümer oder Administrator als Projektrolle SSO in Document360 konfigurieren können.
PRO-TIPP
Es wird empfohlen, Document360 und Okta in zwei separaten Tabs/Browserfenstern zu öffnen, da die Konfiguration von SSO in Document360 erfordert, mehrmals zwischen Okta und Document360 zu wechseln.
Melden Sie sich bei Okta an
Der Zugriff auf ein Okta-Konto ist erforderlich, um SSO mit Document360 zu konfigurieren. Wenn Sie kein Konto haben:
Navigieren Sie zur Okta Developer Registr-up und schließen Sie den Anmeldeprozess ab.
Hinzufügen einer Anwendung in Okta
Um eine Document360 SSO-Konfiguration mit Okta zu erstellen, folgen Sie diesen Schritten:
Melden Sie sich mit Ihren Kontodaten bei Okta an.
Wechsle zur Admin-Nutzerrolle, indem du oben rechts neben deinem Profilnamen auf Admin klickst.
Von der linken Navigationsliste aus erweitern Sie das Dropdown-Menü Anwendungen und klicken Sie auf Anwendungen.
Klicken Sie auf der Seite Anwendungen auf die Schaltfläche " App-Integration erstellen ".
Im Popup "Integriert eine neue App erstellen " wählen Sie OIDC - OpenID Connect als Anmeldemethode aus, wählen Sie Web Application als Anwendungstyp, dann klicken Sie auf Next.
Konfiguration des Document360 Service Provider (SP)
Als Nächstes müssen Sie Okta mit den von Document360 bereitgestellten Service Provider (SP)-Daten konfigurieren:
Öffne Document360 in einem separaten Tab oder Panel.
Navigieren Sie in Document360 zu Einstellungen > Benutzern und Berechtigungen > SSO-Konfiguration .
Klicken Sie auf die Schaltfläche SSO erstellen .

Wählen Sie Okta als Ihren Identitätsanbieter aus, um automatisch zur Seite "Service Provider konfigurieren" (SP) zu gelangen.

Wähle in der Schaltfläche Configure the Service Provider (SP) den OpenID-Funkknopf .
Die Seite Configure the Service Provider (SP) enthält folgende Werte :
Subdomainname
Anmelden, umleiten URI
Ausloggen, umleiten URI
Auf der Seite zur Integration neuer Webanwendungen auf Okta:
Anmelde-Weiterleitungs-URIs: Geben Sie die von Document360 bereitgestellte Anmelde-Weiterleitungs-URI ein.
Abmeld-umleitung-URIs: Geben Sie die von Document360 bereitgestellte Abmeld-Weiterleitungs-URI ein.

Document360 OpenID SSO-Konfiguration
Jetzt konfigurieren Sie die SSO-Einstellungen in Document360:
Kehren Sie zum Document360-Tab/-Panel zurück, das die Seite "Service Provider konfigurieren" (SP) anzeigt.
Klicken Sie auf Next, um zur Seite "Configure the Identity Provider (IdP)" zu gelangen und die entsprechenden Werte aus Ihrer Okta-Konfiguration einzugeben:
Okta | Document360 |
|---|---|
Kunden-ID | Kunden-ID |
Kundengeheimnis | Kundengeheimnis |
Herausgeber URI | Autorität |
HINWEIS
Um die Issuer-URI in Okta zu finden, navigieren Sie zur Security > API.

Stellen Sie sicher, dass die Client-ID und das Client-Geheimnis mit den in Okta generierten Werten übereinstimmen.

Schalten Sie die Option "Admit IdP initiierte Anmeldung" basierend auf Ihren Projektbedürfnissen ein- oder aus.
Klicken Sie auf Weiter, um zur Seite Mehr-Einstellungen zu gelangen.
Weitere Schauplätze
Konfigurieren Sie auf der Seite "Mehr Einstellungen " Folgendes:
SSO-Name: Geben Sie einen Namen für die SSO-Konfiguration ein.
Login-Button anpassen: Geben Sie den Text für den Login-Button ein, der den Nutzern angezeigt wird.
Lesegruppe automatisch zuweisen: Schalte bei Bedarf ein- oder aus.
Ausloggen, leerer SSO-Nutzer: Ein- oder ausschalten, je nach Anforderung.
Entscheiden Sie, ob Sie bestehende Nutzer- und Leserkonten zum SSO einladen.

Klicken Sie auf Erstellen , um die OpenID-SSO-Konfiguration abzuschließen.