Haftungsausschluss: Dieser Artikel wurde durch maschinelle Übersetzung erstellt.

SAML SSO mit anderen Konfigurationen

Prev Next

Pläne, die diese Funktion unterstützen: Enterprise

Um Single Sign-On (SSO) zwischen Document360 und jedem Identitätsanbieter (IdP) zu konfigurieren, der nicht explizit in Document360 aufgeführt ist, stellen Sie sicher, dass Sie die notwendigen Zugangsdaten und Zugriff sowohl auf Document360 als auch auf Ihren gewählten IdP haben. Bitte beachten Sie, dass nur Benutzer mit Eigentümer oder Administrator als Projektrolle SSO in Document360 konfigurieren können.

PRO-TIPP

Es wird empfohlen, Document360 und Ihren Identitätsanbieter (Identity Provider, IdP) in zwei separaten Tabs/Browser-Fenstern zu öffnen, da die Konfiguration von SSO in Document360 erfordert, dass Sie mehrfach zwischen Okta und Document360 wechseln.

Hinzufügen einer Anwendung in Ihrem Identitätsanbieter

Sie müssen eine neue SAML-Anwendung in Ihrem Identitätsanbieter erstellen:

  1. Melden Sie sich mit Ihren Zugangsdaten in der Admin-Konsole Ihres Identitätsanbieters an.

  2. Suchen Sie den Bereich, in dem Sie Anwendungen erstellen oder verwalten können (oft als Anwendungen, Unternehmensanwendungen oder Ähnliches bezeichnet).

  3. Wählen Sie die Option aus, eine neue Anwendung zu erstellen.

  4. Konfigurieren Sie die Grundeinstellungen für die neue Anwendung:

    • Anwendungsname: Geben Sie einen Namen ein, z. B. "Document360 SSO".

    • Anwendungstyp: Wählen Sie SAML 2.0 als Anmeldemethode aus.

  5. Speichere deine Anwendungseinstellungen.

Konfiguration von SAML in Ihrem Identitätsanbieter

Als Nächstes müssen Sie die SAML-Einstellungen in Ihrem Identity Provider unter Verwendung von Parametern aus Document360 konfigurieren:

  1. Öffne Document360 in einem separaten Tab oder Panel.

  2. Navigieren Sie zu Einstellungen > Benutzer & Berechtigungen > SSO-Konfiguration in Document360.

  3. Klicken Sie auf die Schaltfläche SSO erstellen .

Settings page displaying SSO configuration options and user management features.

  1. Wählen Sie Andere als Ihren Identitätsanbieter (IdP) aus, um automatisch zur Seite "Service Provider konfigurieren" (SP) zu gelangen.

Select an identity provider for SSO configuration from the available options.

  1. Auf der Seite "Service Provider (SP) konfigurieren " finden Sie die erforderlichen Parameter, um Ihre SAML-Integration im Identity Provider zu konfigurieren.

  2. In der SAML-Konfiguration Ihres Identitätsanbieters geben Sie die unten gezeigten Parameter ein.

Dein IDP

Document360

Single Sign-On-URL

Rückrufpfad

Entitäts-ID

Dienstleister-Einheit

Publikum UR

Dienstanbieter-Entitäts-ID oder Single Sign-On-URL

Configuration settings for SSO with highlighted callback paths and service provider details.

  1. Klicken Sie auf Next, um zur Seite "Configure the Identity Provider (IdP)" zu gelangen.

Attributzuordnung

Sie müssen möglicherweise Attributanweisungen für Ihren Identitätsanbieter konfigurieren:

Attributname

Wert

NameID

user.email oder Benutzer-ID

E-Mail

user.email

Name

user.name

Konfigurieren Sie diese Werte wie von Ihrem Identitätsanbieter gefordert.

 HINWEIS

Attributnamen sind groß- und grossschreibungssensitiv.

Rückmeldung und zusätzliche Konfiguration

Einige Identitätsanbieter können um Rückmeldung oder zusätzliche Informationen bitten:

  1. Gib alle zusätzlichen Konfigurationsdetails an, wie sie von deinem Identitätsanbieter gefordert werden.

  2. Überprüfe deine Einstellungen und speichere die SAML-Konfiguration.

Document360 SSO-Konfiguration

Schließen Sie schließlich die SSO-Konfiguration in Document360 ab:

  1. Kehren Sie zum Document360-Tab/Panel zurück, das die Seite "Configure the Identity Provider" (IdP) anzeigt.

  2. Das Feld "Eine bestehende Verbindung konfigurieren" erlaubt es Ihnen, eine bereits erstellte SSO-Konfiguration zu erben. Durch die Auswahl dieser Option wird die aktuelle SSO-Konfiguration als Kind gesetzt und es können keine Änderungen daran vorgenommen werden.

Dein Titel steht hier

Weitere Informationen zur Vererbung finden Sie unter Inherit from another application.

  1. Geben Sie die entsprechenden Werte von Ihrem Identitätsanbieter ein:

Identitätsanbieter

Document360

Single Sign-On-URL

Anmelde-URL

Identitätsanbieter-Aussteller

Entitäts-ID

SAML-Zertifikat (X.509)

SAML-Zertifikat

  1. Laden Sie das X.509-Zertifikat von Ihrem Identitätsanbieter herunter und laden Sie es auf Document360 hoch.

  2. Schalten Sie die Option "Erlaubt von IdP-initiierter Anmeldung" basierend auf Ihren Projektanforderungen an- oder aus.

    Configuration settings for Single Sign-On, highlighting Identity Provider and SAML certificate options.

  3. Klicken Sie auf Weiter, um zur SCIM-Bereitstellungsseite zu gelangen.

SCIM-Bereitstellung

Wenn SCIM benötigt wird,

  1. Schalte den Enable SCIM-Provisionierungs-Schalter ein.

  2. Ein Bestätigungsdialog wird erscheinen, der die Bedingungen für die Aktivierung von SCIM darlegt. Überprüfen Sie die Bedingungen, aktivieren Sie das Kästchen und klicken Sie auf Zustimmen.

SCIM provisioning setup instructions for integrating identity providers with Document360.

  1. Dann wird eine Reihe von Parametern angezeigt, die benötigt werden, um die SCIM-Bereitstellung mit deinem IdP zu ermöglichen.

Configuration settings for SCIM provisioning with highlighted tokens and roles.

Default-Rolle zuweisen

  1. Aktiviere bei Bedarf den Schalter Gruppensynchronisation aktivieren . Dies weist automatisch Benutzer und Leser basierend auf deinen IdP-Gruppenzuordnungen zu.

  2. Im Feld Standardrolle ist die Rolle standardmäßig auf Beitragsmitglied gesetzt. Du kannst das bei Bedarf im Dropdown-Menü ändern.

  3. In den Feldern Benutzergruppen und Lesergruppen wählen Sie die Gruppen aus, die Sie hinzufügen möchten. Mehrere Gruppen können hinzugefügt werden, und sie übernehmen die zuvor gewählte Standardrolle.

  4. Klicken Sie auf Weiter, um zur Seite Weitere Einstellungen zu gelangen.

Weitere Schauplätze

Konfigurieren Sie auf der Seite "Mehr Einstellungen " Folgendes:

  • SSO-Name: Geben Sie einen Namen für die SSO-Konfiguration ein.

  • Login-Button anpassen: Geben Sie den Text für den Login-Button ein, der den Nutzern angezeigt wird.

  • Automatische Zuweisung der Lesegruppe: Diese Option ist nur für bestehende SSO-Konfigurationen verfügbar. Bei neu erstellten SSO-Konfigurationen wird der Schalter für die Auto-Zuweisung der Lesergruppen nicht angezeigt, da SCIM Benutzer und Gruppen automatisch bereitstellt.

  • Ausloggen, leerer SSO-Nutzer: Ein- oder ausschalten, je nach Anforderung.

  • Entscheiden Sie, ob Sie bestehende Nutzer- und Leserkonten zum SSO einladen.

Settings for creating a new SSO, including name and login button customization options.

  1. Klicken Sie auf Erstellen , um die SSO-Konfiguration abzuschließen.

 HINWEIS

Wenn SCIM aktiviert ist, ist das Bearbeiten eines Benutzernamens oder das direkte Löschen eines Benutzers in Document360 deaktiviert, da diese Aktionen über Ihr IdP verwaltet werden müssen, um beide Plattformen synchron zu halten. Du kannst den Inhaltszugriff nur über Document360 verwalten.

Die SSO-Konfiguration wird nun in Document360 mit Ihrem gewählten Identitätsanbieter eingerichtet.


Von einer anderen Anwendung erben

Beim Erstellen einer neuen SSO-Konfiguration in Document360 können Sie SCIM-Einstellungen von einer bestehenden SSO-Verbindung übernehmen. Dieser Ansatz vereinfacht den Einrichtungsprozess, vermeidet Wiederholungen der Konfigurationsschritte und hilft Administratoren, Zeit zu sparen, während er Konsistenz zwischen den Integrationen gewährleistet.

Kindlich vererbte SSO-Konfiguration

Auf der Seite "Identitätsanbieter konfigurieren" (IdP) wählen Sie das Feld "Eine bestehende Verbindung konfigurieren" aus und wählen Sie die übergeordnete SSO SCIM-fähige Anwendung aus, von der Sie erben möchten. Wenn du diese Option auswählst, wird das aktuelle Projekt als Kindprojekt zugewiesen und alle relevanten Eigenschaften vom Elternteil übernommen.

Configuring Identity Provider settings for SSO with OneLogin and SAML integration.

HINWEIS

Sobald die SSO-Konfiguration erstellt wurde, werden die SCIM-Bereitstellungseinstellungen von der Elternanwendung übernommen und können in der Kindanwendung nicht mehr geändert werden.

Elternerbte SSO-Konfiguration

Die übergeordnete Anwendung zeigt eine Liste aller Projekte an, die ihre Konfiguration übernommen haben. Alle Änderungen an der Elternanwendung werden automatisch in der Kindanwendung angezeigt.

SCIM provisioning settings in Okta with project details and configuration instructions displayed.

  • Wenn SCIM im Elternprojekt aktiviert ist, nachdem Kindprojekte es bereits geerbt haben, werden Benutzer und Gruppen automatisch allen Unterprojekten im Hintergrund zugeordnet.

  • Die Aktivierung der Vererbung erleichtert die Verwaltung mehrerer SSO-Konfigurationen mit aktiviertem SCIM, da alle Einstellungen von einer übergeordneten Anwendung gesteuert werden. Dies spart Zeit und reduziert den Aufwand, jede Konfiguration einzeln zu verwalten.


Fehlerbehebung

Wenn Sie während der Salesforce SAML-Einrichtung Fehler haben, beziehen Sie sich auf die folgenden häufigen Fehler und deren Lösungen:

"No Assertion found" oder "AuthnFailed"-Fehler bei Verwendung von Salesforce als Identitätsanbieter (IdP)

Fehler: "Keine Behauptung gefunden" oder "AuthnFailed"

Error message displayed regarding remote login failure and SAML parsing issue.

Wenn Sie beim Testen von SAML SSO mit Salesforce auf einen Fehler "No Assertion found" oder "AuthnFailed" stoßen, passiert dies typischerweise, weil Salesforce die erforderliche SAML-Assertion nicht an Document360 sendet.

In den meisten Fällen liegt das daran, dass die Connected App keinem Benutzerprofil oder Berechtigungssatz zugewiesen ist.

Schritte zur Lösung

Um diesen Fehler zu beheben,

  1. Öffne in Salesforce die für Document360 konfigurierte Connected App .

  2. Wählen Sie Profile verwalten oder Rechtensätze verwalten.

  3. Weisen Sie das entsprechende Profil oder die entsprechenden Berechtigungen zu, um den Nutzern Zugang zur App zu gewähren.

  4. Speichere deine Änderungen und versuche das SSO-Login erneut.

Sobald die Connected App mit einem Profil verknüpft ist, fügt Salesforce die SAML-Assertion in seine Antwort ein, und der SSO-Login wird erfolgreich durchgeführt.