Pläne, die diese Funktion unterstützen: Enterprise
Bevor Sie Single Sign-On (SSO) zwischen Document360 und einem OpenID Identity Provider (IdP) einrichten, der nicht explizit in Document360 aufgeführt ist, stellen Sie sicher, dass Sie sowohl auf Document360 als auch auf Ihr gewähltes IdP zugreifen. Bitte beachten Sie, dass nur Benutzer mit Eigentümer oder Administrator als Projektrolle SSO in Document360 konfigurieren können.
PRO-TIPP
Es wird empfohlen, Document360 und den Identity Provider (Identity Provider, IdP) in zwei separaten Tabs/Browserfenstern zu öffnen, da die Konfiguration von SSO in Document360 dazu führt, dass Sie mehrfach zwischen Okta und Document360 wechseln müssen.
Hinzufügen einer Anwendung in Ihrem Identitätsanbieter
Sie müssen eine neue OpenID-Anwendung in Ihrem Identitätsanbieter erstellen:
Melden Sie sich mit Ihren Zugangsdaten in der Admin-Konsole Ihres Identitätsanbieters an.
Navigieren Sie zu dem Bereich, in dem Sie Anwendungen erstellen oder verwalten können (oft als Anwendungen, Unternehmensanwendungen oder Ähnliches bezeichnet).
Wählen Sie die Option aus, eine neue Anwendung zu erstellen.
Richte die Grundeinstellungen für deine neue Anwendung ein:
Anwendungsname: Geben Sie einen Namen ein, z. B. "Document360 OpenID SSO".
Anwendungstyp: Wählen Sie OpenID Connect als Anmeldemethode aus.
Speichere deine Anwendungseinstellungen.
Konfiguration von OpenID in Ihrem Identitätsanbieter
Sie müssen die OpenID-Einstellungen in Ihrem Identitätsanbieter anhand von Parametern aus Document360 konfigurieren:
Öffne Document360 in einem separaten Tab oder Panel.
Navigieren Sie zu Einstellungen > Benutzer & Berechtigungen > SSO-Konfiguration in Document360.
Klicken Sie auf die Schaltfläche SSO erstellen .
.png)
Wählen Sie Andere als Ihren Identitätsanbieter (IdP) auf der Seite "Wählen Sie Ihren Identitätsanbieter (IdP) aus, um zur Seite "Den Dienstanbieter konfigurieren" (SP) in Document360 zu navigieren.
.png)
Wählen Sie OpenID als Protokoll auf der Seite "Service Provider (SP) konfigurieren in Document360.

Diese Seite liefert die erforderlichen Parameter zur Konfiguration von OpenID in Ihrem Identitätsanbieter. In der OpenID-Konfiguration Ihres Identitätsanbieters geben Sie die unten gezeigten Parameter ein.
Dein IDP | Document360 |
|---|---|
Subdomainname | Subdomainname |
Weiterleitungs-URL | Anmelde-Umleitungs-URL |
Weiterleitungs-URL | Ausloggen, Weiterleitungs-URL |
Umfang und Ansprüche
Stellen Sie sicher, dass die folgenden Umfangsbereiche und Ansprüche enthalten sind:
Umfang | Beschreibung |
|---|---|
Openid | Erforderlich für OpenID-Authentifizierung |
Zugriff auf die E-Mail des Nutzers | |
Profil | Zugriff auf die grundlegenden Profilinformationen des Nutzers |
Kartieren Sie die erforderlichen Ansprüche in Ihrem Identitätsanbieter:
Anspruch | Wert |
|---|---|
Sub | Benutzer-ID oder Identifikator |
user.email | |
Name | user.name |
Überprüfen Sie die Einstellungen und speichern Sie Ihre Konfiguration.
Document360 OpenID SSO-Konfiguration
Jetzt konfigurieren Sie die SSO-Einstellungen in Document360:
Kehren Sie zum Document360-Tab/Panel zurück, das die Seite "Service Provider konfigurieren" (SP) anzeigt, und klicken Sie auf Next, um zur Seite "Configure the Identity Provider (IdP) zu gelangen.
.png)
Das Feld "Eine bestehende Verbindung konfigurieren" erlaubt es Ihnen, eine bereits erstellte SSO-Konfiguration zu erben. Durch die Auswahl dieser Option wird die aktuelle SSO-Konfiguration als Kind gesetzt und es können keine Änderungen daran vorgenommen werden.
Gib die Parameter von deinem IdP in Document360 wie unten gezeigt ein.
Document360 | Identitätsanbieter |
|---|---|
Kunden-ID | Kunden-ID |
Kundengeheimnis | Kundengeheimnis |
Autorität | Autorisierungs-URL oder Endpunkt |
Laden Sie bei Bedarf die notwendigen Zertifikate oder Schlüssel hoch.
Klicken Sie auf Weiter, um zur SCIM-Bereitstellungsseite zu gelangen.
SCIM-Bereitstellung
Wenn SCIM benötigt wird,
Schalte den Enable SCIM-Provisionierungs-Schalter ein.
.png)
Ein Bestätigungsdialog wird erscheinen, der die Bedingungen für die Aktivierung von SCIM darlegt. Überprüfen Sie die Bedingungen, aktivieren Sie das Kästchen und klicken Sie auf Zustimmen.
Dann wird eine Reihe von Parametern angezeigt, die benötigt werden, um die SCIM-Bereitstellung mit deinem IdP zu ermöglichen.
.png)
Default-Rolle zuweisen
Aktiviere bei Bedarf den Schalter Gruppensynchronisation aktivieren . Dies weist automatisch Benutzer und Leser basierend auf deinen IdP-Gruppenzuordnungen zu.
Im Feld Standardrolle ist die Rolle standardmäßig auf Beitragsmitglied gesetzt. Du kannst das bei Bedarf im Dropdown-Menü ändern.
In den Feldern Benutzergruppen und Lesergruppen wählen Sie die Gruppen aus, die Sie hinzufügen möchten. Mehrere Gruppen können hinzugefügt werden, und sie übernehmen die zuvor gewählte Standardrolle.
Klicken Sie auf Weiter, um zur Seite Weitere Einstellungen zu gelangen.
Weitere Schauplätze
Konfigurieren Sie auf der Seite "Mehr Einstellungen " Folgendes:
SSO-Name: Geben Sie einen Namen für die SSO-Konfiguration ein.
Login-Button anpassen: Geben Sie den Text für den Login-Button ein, der den Nutzern angezeigt wird.
Lesergruppe für automatische Zuweisung: Diese Option ist nur für bestehende SSO-Konfigurationen verfügbar. Bei neu erstellten SSO-Konfigurationen wird der Schalter für die Auto-Zuweisung der Lesergruppen nicht angezeigt, da SCIM Benutzer und Gruppen automatisch bereitstellt.
Ausloggen, leerer SSO-Nutzer: Ein- oder ausschalten, je nach Anforderung.
Entscheiden Sie, ob Sie bestehende Nutzer- und Leserkonten zum SSO einladen.
.png)
Klicken Sie auf Erstellen , um die OpenID-SSO-Konfiguration abzuschließen.
Die SSO-Konfiguration wird nun in Document360 mit Ihrem gewählten Identitätsanbieter eingerichtet.
Benutzerverwaltung in deinem IdP

Um die über Ihre eigene App hinzugefügten Leser einzusehen,
Gehen Sie zu Document360 und navigieren Sie zu Einstellungen > Benutzer & Berechtigungen > Leser & Gruppen.
Wählen Sie den Leser aus, um zu seinem Leserprofil zu gelangen.
Leser, die über SCIM bereitgestellt wurden, zeigen neben ihrem Namen ein SSO-SCIM-Badge an.
HINWEIS
Wenn SCIM aktiviert ist, ist das Bearbeiten eines Benutzernamens oder das direkte Löschen eines Benutzers in Document360 deaktiviert, da diese Aktionen über Ihr IdP verwaltet werden müssen, um beide Plattformen synchron zu halten. Du kannst
Verwalte nur den Inhaltszugriff über Document360. Das Löschen eines Profils in Ihrem IdP entfernt es nicht aus Document360, das Profil bleibt mit dem Status "Inaktiv" erhalten.
Inhaltszugriff von Lesern, Nutzern und Gruppen verwalten
Die Standard-Inhaltsrolle, die jedem neuen Nutzer, Leser oder Gruppe zugewiesen wird, basiert auf dem, was während der SCIM-Bereitstellung konfiguriert wurde. Die Berechtigungen werden standardmäßig auf Keine gesetzt, können aber jederzeit aktualisiert werden.
Um den Inhaltszugriff zu verwalten, wählen Sie den gewünschten Reader aus und klicken Sie auf Inhaltszugang verwalten.
Wählen Sie die gewünschte Zugriffsstufe aus dem Dropdown-Menü und klicken Sie auf Aktualisieren.

HINWEIS
Sie können auch Gruppen für einen Leser verwalten, indem Sie unter dem Abschnitt Lesergruppen auf Gruppen verwalten klicken.