Artikel aktualisiert: 04. Oktober 2022
Aktivieren Sie Sparkcentral Single Sign-On mit Drittpartnern
Single Sign-On (SSO) ist ein Sitzungs- und Benutzerauthentifizierungsdienst, der Benutzern einen einzigen Satz von Anmeldeinformationen für mehrere Anwendungen bereitstellt. SSO hilft Unternehmen, kleineren Organisationen und Einzelpersonen bei der Verwaltung einer Vielzahl von Benutzernamen und Passwörtern. SSO wird als Federated Identity Management (FIM) -Vereinbarung betrachtet, und die Verwendung eines solchen Systems wird Identity Federation genannt.
Open Authorization (OAuth) ist das Framework, das es ermöglicht, die Kontodaten eines Benutzers von Dritten wie Facebook zu verwenden, ohne die Anmeldedaten an den Drittanbieter weiterzuleiten. OAuth fungiert als Fürsprecher im Namen des Benutzers, indem es ein Token bereitstellt, das dem Dritten zugriffsspezifische Details gewährt, die geteilt werden können. Wenn der Benutzer vom Anbieter Zugriff auf die Plattform anfordert, benachrichtigt der Dienstanbieter den Identitätsanbieter zur Authentifizierung. Der Dienstanbieter bestätigt dann die Authentifizierung und ermöglicht dem Benutzer den Zugriff.
- Jeder Agent wird automatisch auf SSO umgestellt. Wir empfehlen, mindestens einen Administrator mit Benutzername/Passwort-Anmeldung und Multifaktor-Authentifizierung zu haben. Wenn in Ihrer SSO-Konfiguration etwas angepasst ist, kann sich dieser Admin-Benutzer weiterhin anmelden und eventuelle Konfigurationsprobleme beheben.
- Informationen zum Aktivieren von SSO mit Hootsuite finden Sie unter Single Sign-On (SSO) mit Hootsuite und Sparkcentral aktivieren.
Wir haben eine Schritt-für-Schritt-Anleitung für vier gängige SSO-Integrationen beigefügt. Die Schritte können leicht variieren, wenn Anbieter ihre Websites aktualisieren.
- Melden Sie sich als Administrator bei Onelogin an und wählen Sie auf der Registerkarte Anwendungen die Option App hinzufügen aus.
- Suchen Sie nach" SAML-Test", wählen Sie SAML Test Connector (Advanced) und wählen Sie Speichern aus.
- Gehen Sie in Sparkcentral zu Admin-Einstellungen, erweitern Sie Datenschutz und Sicherheit und wählen Sie dann Single Sign-On (SSO) aus.
- Kopieren Sie die Entitäts-ID, ACS-URL, Abmelde-URL und Anmelde-URL unter Sparkcentral-Details für Identitätsanbieter und fügen Sie sie in die entsprechenden Felder auf der Detailseite der OneLogin-Anwendung ein (Registerkarte Anwendung, Seite „Konfiguration“). Wählen Sie Service Provider als SAML-Initiator und AES-256-CBC als SAML-Verschlüsselungsmethode.
- Auf der Seite „Parameter“ in Onelogin:
- Wählen Sie das +-Symbol aus, um einen benutzerdefinierten Parameter hinzuzufügen.
- Kopieren Sie den E-Mail-Adressanspruchsnamen in Sparkcentral und fügen Sie ihn in das Feld Feldname des Dialogfelds Neues Feld von Onelogin ein.
- Wählen Sie unter Wert die Option E-Mail, und aktivieren Sie das Kontrollkästchen In SAML-Assertion einbeziehen. Wählen Sie Speichern.
- Wählen Sie im Menü „Weitere Aktionen“ von Onelogin die Option SAML-Metadaten aus, um die XML-Datei für Schritt 8 herunterzuladen.
- Wählen Sie auf der Registerkarte Benutzer die Seite Anwendungen aus, und wählen Sie dann das Symbol + aus, um die Anwendung den Benutzern zuzuweisen. Wählen Sie Sparkcentral aus, wählen Sie Weiter und dann Speichern aus.
- In Sparkcentral:
- Wählen Sie auf der Seite Single Sign-on die Option Metadaten hochladen aus und laden Sie die in Schritt 6 heruntergeladene Datei hoch.
- Aktivieren Sie die Kontrollkästchen unter Single Sign-on und Single Logout. Wählen Sie Speichern.
- Erweitern Sie Agenten und Teams, wählen Sie Agenten aus, und wählen Sie Agenten hinzufügen aus (oder bearbeiten Sie einen vorhandenen Agenten). Geben Sie im Feld E-Mail-Adresse die Onelogin-E-Mail-Adresse des Benutzers ein, schalten Sie die Option Single Sign-On auf EIN und wählen Sie Speichern aus.
- Wechseln Sie in Microsoft Azure zu Azure Directory, wählen Sie Unternehmensanwendungen aus, und wählen Sie dann Neue Anwendung aus.
- Wählen Sie die Option Nicht-Galerie-Anwendung, wählen Sie Single Sign-On und dann SAML aus.
- Gehen Sie in Sparkcentral zu Admin-Einstellungen, erweitern Sie Datenschutz und Sicherheit und wählen Sie dann Single Sign-On (SSO) aus. Wählen Sie unter Metadaten-XML des Dienstanbieters herunterladen die Option Herunterladen
- Wählen Sie auf der Azure SAML-basierten Anmeldeseite die Option Metadatendatei hochladen und laden Sie die gerade heruntergeladene XML-Datei hoch.
- Kopieren Sie die Abmelde-URL und die Anmelde-URL unter Sparkcentral Details für Identitätsanbieter und fügen Sie sie in die entsprechenden Felder auf der Azure-Konfigurationsseite ein. Die Entitäts-ID und die Antwort-URL werden für Sie eingegeben.
- Wählen Sie Speichern. Wenn Microsoft Azure Sie zum Testen auffordert, wählen Sie Nein.
- Wählen Sie auf der Azure SAML-basierten Anmeldeseite den Link Federation Metadata XML-Datei aus, um sie herunterzuladen, und laden Sie ihn dann in Sparkcentral hoch, indem Sie Metadaten hochladen auswählen.
- Wählen Sie in Microsoft Azure &Benutzerattribut-Ansprüche aus. Stellen Sie sicher, dass der Anspruchsname in Sparkcentral mit dem Anspruch übereinstimmt, der die E-Mail-Adresse des Benutzers enthält. Die E-Mail-Adresse wird verwendet, um Benutzer in Ihrem Unternehmen mit den Benutzern in Sparkcentral abzugleichen.
- Aktivieren Sie in Sparkcentral das Kontrollkästchen unter Single Sign-on und optional Single Logout.
- Wählen Sie in Ihrer Google-Administratorkonsole (https://admin.google.com/) Apps aus, wählen Sie SAML-Apps aus, wählen Sie Service/App zu Ihrer Domain hinzufügen aus und wählen Sie dann MEINE EIGENE BENUTZERDEFINIERTE APP EINRICHTEN.
- Laden Sie die IDP-Metadaten herunter und speichern Sie sie für später; wählen Sie Weiter. Geben Sie den Namen Ihrer Anwendung ein und wählen Sie Weiter.
- Gehen Sie in Sparkcentral zu Admin-Einstellungen, erweitern Sie Datenschutz und Sicherheit und wählen Sie dann Single Sign-On (SSO) aus.
- Kopieren Sie die Entitäts-ID, die ACS-URL und die Anmelde-URL unter Sparkcentral-Details für Identitätsanbieter und fügen Sie sie in die entsprechenden Felder im Dialogfeld Details des Google-Dienstanbieters ein.
- Aktivieren Sie das Kontrollkästchen Signierte Antwort, wählen Sie EMAIL für das Namen-ID-Format aus, und wählen Sie dann Weiter aus.
- Kopieren Sie in Sparkcentral den Anspruchsnamen der E-Mail-Adresse und fügen Sie ihn dann in das Dialogfeld „Google-Attributzuordnung“ ein. Wählen Sie Basisinformationen und Primäre E-Mail als Werte aus. Wählen Sie Fertig stellen.
- Wählen Sie auf der Seite Google SAML-Apps (siehe Schritt 1) die 3 Punkte neben Ihrer App aus und wählen Sie für alle EIN.
- In Sparkcentral:
- Wählen Sie auf der Seite Single Sign-on die Option Metadaten hochladen aus und laden Sie die in Schritt 2 heruntergeladene Datei hoch.
- Aktivieren Sie die Kontrollkästchen unter Single Sign-on und Single Logout. Wählen Sie Speichern.
- Erweitern Sie Agenten und Teams, wählen Sie Agenten aus und wählen Sie Agenten hinzufügen aus (oder bearbeiten Sie einen vorhandenen Agenten). Geben Sie im Feld E-Mail-Adresse die Gmail-Adresse des Benutzers ein, schalten Sie die Option Single Sign-on auf EIN und wählen Sie Speichern aus.
- Melden Sie sich als Administrator an, wählen Sie die Registerkarte Anwendungen und dann Anwendung hinzufügen aus.
- Wählen Sie Neue App erstellen aus, wählen Sie Web als Plattform und SAML 2.0 als Anmeldemethode aus, und wählen Sie dann Erstellen aus.
- Geben Sie Ihren App-Namen ein, wählen Sie Anwendungen nicht für Benutzer anzeigen aus, und wählen Sie dann Weiter aus.
- Gehen Sie in Sparkcentral zu Admin-Einstellungen, erweitern Sie Datenschutz und Sicherheit und wählen Sie dann Single Sign-On (SSO) aus.
- Kopieren Sie den Anspruchsnamen der E-Mail-Adresse, die Entitäts-ID und die ACS-URL auf der Sparkcentral Single Sign-On-Seite und fügen Sie sie in die entsprechenden Felder auf der Seite Okta Edit SAML Integration ein. (Wählen Sie Erweiterte Einstellungen anzeigen, um alle Felder einzublenden.)
- Öffnen Sie die Sparkcentral Single Sign-On Einstellungen und kopieren Sie die Werte wie angegeben (klicken Sie auf „Erweiterte Einstellungen anzeigen“). Wählen Sie E-Mail als Benutzernamen der Anwendung und Benutzer.email als Eigenschaftswert aus. Wählen Sie Weiter.
- Wählen Sie Ich bin ein Okta-Kunde, der eine interne App hinzufügt, und Dies ist eine interne App, die wir erstellt haben, und wählen Sie dann Fertig stellen aus.
- Klicken Sie mit der rechten Maustaste auf Identitätsanbieter-Metadaten, wählen Sie Link speichern unter, und wählen Sie XML-Datei.
- Um Benutzer zuzuweisen, wählen Sie Anwendungen zuweisen aus, wählen Sie Zuweisen aus, bestätigen Sie die Okta-E-Mail-Adresse und wählen Sie dann Speichern und zurück.
- In Sparkcentral:
- Wählen Sie auf der Seite Single Sign-on die Option Metadaten hochladen aus und laden Sie die in Schritt 8 heruntergeladene Datei hoch.
- Aktivieren Sie das Kontrollkästchen unter Single Sign-on und wählen Sie Speichern.
- Erweitern Sie Agenten und Teams, wählen Sie Agenten aus und wählen Sie Agenten hinzufügen aus (oder bearbeiten Sie einen vorhandenen Agenten). Geben Sie im Feld E-Mail-Adresse die Okta-Adresse des Benutzers ein, schalten Sie die Option Single Sign-on auf EIN und wählen Sie Speichern aus.
- Um Benutzern das Klicken auf eine Schaltfläche in Okta zu ermöglichen, um Sparkcentral zu öffnen, erstellen Sie eine Anwendung in Okta:
- Wählen Sie Anwendung hinzufügen aus, suchen Sie nach" Lesezeichen-App" und wählen Sie Hinzufügen aus.
- Geben Sie den Anwendungsnamen ein, kopieren Sie die Anmelde-URL aus Sparkcentral und wählen Sie dann Speichern aus.
- Weisen Sie dieselben Benutzer zu (oder verwenden Sie eine Gruppe für beide Anwendungen, um die Verwaltung zu erleichtern) und aktualisieren Sie das Logo.
Sie können nicht finden, was Sie suchen? Wir sind hier um zu helfen