Single Sign-On mit Okta
Single Sign-On mit Okta
Unternehmens- oder Einheitsadministratoren können Single Sign-On (SSO) für die jeweiligen Einheiten aktivieren. Sie können einen SAML 2.0-Identitätsanbieter (IdP) auswählen, um sich am Cloud-Backup-Konto anzumelden, ohne sich ein weiteres Passwort merken zu müssen.
Um Single Sign-On (SSO) mit Okta einzurichten, muss der Administrator:
- Eine App in der Okta-Konsole erstellen
- Benutzer der App zuweisen
- Das Cloud-Backup-Konto für Single Sign-On (SSO) konfigurieren
Single Sign-On-Bereitstellung für Benutzer über Okta (SCIM) einrichten
Eine App in der Okta-Konsole erstellen
Erstellen Sie eine App in der Okta-Konsole und verwenden Sie sie als Identitätsanbieter für SSO.
So erstellen Sie die App:
- Melden Sie sich mit Ihren Okta-Kontodaten an der Okta-Konsole an.
- Klicken Sie oben rechts auf 'Admin', um zur Admin-Konsole zu navigieren.
Note: Dieser Schritt gilt nur, wenn Sie beim Administrator-Endbenutzerkonto angemeldet sind.
- Navigieren Sie zur Registerkarte 'Anwendungen' und klicken Sie auf 'Anwendung hinzufügen'.
- Klicken Sie auf 'App-Integration erstellen'.
- Wählen Sie 'SAML 2.0' als Anmeldemethode und klicken Sie auf 'Erstellen'.
- Geben Sie den App-Namen ein und klicken Sie auf 'Weiter'.
- Geben Sie die Single Sign-On- und Zielgruppen-URLs in die entsprechenden Felder ein, wählen Sie 'E-Mail-Adresse' aus der Dropdown-Liste 'Name-ID-Format' aus und klicken Sie auf 'Weiter'.
- Single Sign-On-URL: https://webapp.idrive360.com/api/sso/process
- Zielgruppen-URL: https://webapp.idrive360.com/api/sso/metadata
- Wählen Sie das Optionsfeld 'Ich bin ein Okta-Kunde, der eine interne App hinzufügt' und klicken Sie auf 'Fertigstellen'.
- Klicken Sie auf 'SAML-Einrichtungsanweisungen anzeigen'. Sie werden zu einer Webseite weitergeleitet, auf der Sie die SAML 2.0 Single Sign-On-Anmelde-URL, die Aussteller-URL und das X.509-Zertifikat finden. Kopieren und speichern Sie diese für die spätere Konfiguration des Cloud-Backup-Kontos.
Benutzer der App zuweisen
Um SSO für die Benutzerkonten zu aktivieren, muss der Administrator Benutzer der neuen App in der Okta-Konsole zuweisen.
So weisen Sie Benutzer zu:
- Starten Sie die neue App in der Okta-Konsole.
- Klicken Sie auf 'Zuweisen'.
- Wählen Sie 'Benutzern zuweisen' und weisen Sie Benutzer für SSO zu.
Das Cloud-Backup-Konto für Single Sign-On (SSO) konfigurieren
Der Administrator muss die von Okta erhaltenen SAML 2.0-URLs und das Zertifikat im Single Sign-On-Konfigurationsformular in der Verwaltungskonsole angeben.
So konfigurieren Sie SSO:
- Melden Sie sich beim Cloud-Backup-Konto an und klicken Sie auf 'Zur Verwaltungskonsole'.
- Gehen Sie auf der Registerkarte 'Einstellungen' zum Abschnitt 'Single Sign-On (SSO)'.
- Geben Sie die 'Aussteller-URL' und die 'SAML 2.0 Single Sign-On-Anmelde-URL' ein und fügen Sie das 'X.509-Zertifikat' hinzu, das Sie von Ihrer neu erstellten App in der Okta-Konsole erhalten haben.
Hinweis: Das X.509-Zertifikat darf nur im .pem- oder .cer-Format vorliegen.
- Klicken Sie auf 'Single Sign-On konfigurieren'.
Sie erhalten eine Bestätigungs-E-Mail, sobald SSO für Ihr Konto aktiviert wurde.
Einrichtung der Single Sign-On-Bereitstellung - Okta (SCIM)
Der Administrator der IDrive® 360-Konten kann jetzt die Bereitstellung für seine Benutzer vom Identitätsanbieter aus einrichten. IDrive® 360 unterstützt die SCIM-Bereitstellungsmethode (System for Cross-domain Identity Management) zur Bereitstellung von Benutzern.
Um die Single Sign-On-Bereitstellung (SSO) mit Okta einzurichten, muss der Administrator:
- SCIM-Bereitstellungstoken mit dem IDrive® 360-Konto generieren
- SCIM-Bereitstellung konfigurieren
- SCIM-Attributzuordnung
- Benutzer/Gruppen der bereitgestellten App zuweisen
SCIM-Bereitstellungstoken mit dem IDrive® 360-Konto generieren
Der Administrator muss das SCIM-Bereitstellungstoken (System for Cross-domain Identity Management) generieren und verwenden, um alle mit seinem IdP verknüpften Benutzer mit dem IDrive® 360-Konto zu synchronisieren.
So generieren Sie ein Token:
- Melden Sie sich bei Ihrem IDrive® 360-Konto an.
- Klicken Sie auf 'Zur Verwaltungskonsole'.
- Navigieren Sie zu 'Einstellungen' > 'Single Sign-On (SSO)'.
- Klicken Sie unter 'Benutzer von Ihrem Identitätsanbieter synchronisieren' auf 'Token generieren', um ein Token zu erstellen.
- Klicken Sie auf 'Token kopieren', um das Token zu kopieren und für spätere Referenz zu speichern.
SCIM-Bereitstellung konfigurieren
Sobald die App erstellt wurde, kann der Administrator sein Konto für die SCIM-Bereitstellung konfigurieren.
So konfigurieren Sie die SCIM-Bereitstellung:
- Melden Sie sich mit Ihren Okta-Kontodaten an der Okta-Konsole an.
- Klicken Sie unter 'Anwendungen' auf die neu erstellte App.
- Navigieren Sie zu 'Allgemein'.
- Klicken Sie neben 'App-Einstellungen' auf 'Bearbeiten' und aktivieren Sie die SCIM-Bereitstellung.
- Klicken Sie auf 'Speichern'.
- Navigieren Sie zu 'Bereitstellung'.
- Klicken Sie neben 'SCIM-Verbindung' auf 'Bearbeiten' und nehmen Sie die folgenden Änderungen vor:
- SCIM-Connector-Basis-URL: https://webapp.idrive360.com/api/scim/v2
- Eindeutiges Bezeichnerfeld für Benutzer: userName
- Unterstützte Bereitstellungsaktionen: Klicken Sie auf die folgenden Optionen und aktivieren Sie sie:
- Neue Benutzer senden
- Profilaktualisierungen senden
- Authentifizierungsmodus: HTTP-Header
- Autorisierung: Geben Sie das auf Ihrem IDrive® 360-Konto generierte SCIM-Bereitstellungstoken ein
- Klicken Sie auf 'Speichern'.
- Klicken Sie unter 'An App' neben 'Bereitstellung an App' auf 'Bearbeiten'.
- Klicken Sie auf 'Aktivieren', um die folgenden Optionen zu aktivieren:
- Benutzer erstellen
- Benutzerattribute aktualisieren
- Benutzer deaktivieren
- Passwort synchronisieren
- Wählen Sie für 'Passworttyp' die Option 'Zufällig generiertes Passwort synchronisieren' aus.
- Wählen Sie für 'Paswortzyklus' die Option 'Neues Zufallspasswort generieren, wenn sich das Okta-Passwort des Benutzers ändert' aus.
- Klicken Sie auf 'Speichern'.
SCIM-Attributzuordnung
Führen Sie die folgenden Schritte für die SCIM-Attributzuordnung aus:
- Gehen Sie zum 'Profileditor' und klicken Sie auf 'Attribut hinzufügen'.
- Geben Sie die folgenden Details ein:
- Datentyp: String
- Anzeigename: IDrive360-Rolle
- Variablenname: idrive360_role
Externer Name: roles.^[primary == true].value - Externer Namespace: urn:ietf:params:scim:schemas:core:2.0:User
- Beschreibung: IDrive360-Rolle
- Enum: Aktivieren Sie das Kästchen für 'Aufgezählte Werteliste definieren'.
- Attributmitgliederfeld: Geben Sie Folgendes ein:
Benutzerrollen Werte Kontoinhaber 1 Unternehmensadministrator 2 Backup-Administrator 7 Benutzer (Geräte hinzufügen und verwalten) 3 Wiederherstellungsbenutzer 4 Backup-Benutzer 5 Backup- und Wiederherstellungsbenutzer 6 - Attribut erforderlich: Ja
- Attributtyp: Persönlich
Hinweis: Die Rollenwerte müssen genau mit den entsprechenden Rollen im Anwendungscode übereinstimmen.
- Klicken Sie auf 'Speichern und Attribut hinzufügen'.
- Attribut in den Bereitstellungseinstellungen konfigurieren
- Gehen Sie zurück zu 'Anwendungen' -> Registerkarte 'Bereitstellung' > An App.
- Scrollen Sie in den Attributzuordnungen nach unten zum neu hinzugefügten Attribut (z. B. IDrive360-Rolle).
- Klicken Sie auf das Bearbeiten-Symbol, wählen Sie 'Gleicher Wert für alle Benutzer' und wählen Sie 'Backup-Benutzer' (oder eine andere zuvor definierte Rolle, die bei der Bereitstellung von Benutzern als Standard verwendet werden soll).
- Wählen Sie für 'Anwenden auf' die Option 'Erstellen' aus.
- Klicken Sie auf 'Speichern'.
Benutzer/Gruppen der bereitgestellten App zuweisen
Um die Bereitstellung zu starten, muss der Administrator Benutzer der Anwendung zuweisen.
So weisen Sie Benutzer zu:
- Starten Sie die neue App in der Okta-Konsole.
- Navigieren Sie zu 'Zuweisungen'.
- Klicken Sie auf 'Zuweisen' und wählen Sie 'Personen zuweisen', um einzelne Benutzer bereitzustellen.
- Bearbeiten Sie die Eigenschaften nach Bedarf, einschließlich der Rolle des in IDrive360 bereitgestellten Benutzers.
Hinweis: Um neue Benutzer hinzuzufügen, gehen Sie zu 'Verzeichnis' > 'Personen' und klicken Sie auf 'Person hinzufügen'.