Beispiele für IdP-Gruppen-Zuordnungen
- Zuletzt aktualisiert2024/10/31
Beispiele für IdP-Gruppen-Zuordnungen
Je nachdem, welchen Identitätsanbieter (IdP) Sie verwenden, müssen Sie die entsprechenden Attribute konfigurieren, die in den SAML-Assertionen erforderlich sind, die von Ihrem IdP an den Control Room gesendet werden.
Wir haben einige Beispiele für die Konfiguration von Attributen bereitgestellt, die für den Control Room zur automatischen Bereitstellung an Nutzer erforderlich sind, wenn SSO (Single Sign-On) mit SAML beim IdP konfiguriert wird. Nutzen Sie diese Beispiele als Referenz für die Konfiguration Ihres IdP. Weitere Informationen finden Sie in der Dokumentation des IdP.
Anmerkung: Setzen Sie die ACS- oder Dienstanbieter-URL beim Einrichten Ihres IdP auf <Enterprise Control Room URL>/v1/authentication/saml/assertion.
JumpCloud
Um JumpCloud SSO mit SAML einzurichten, führen Sie die folgenden Schritte aus:
- Konfigurieren Sie JumpCloud-SSO mit SAML. Einzelheiten finden Sie unter SSO using Custom SAML Application Connectors.
- Fügen Sie die folgenden Attribute hinzu, die für den Control Room zur automatischen Bereitstellung an Nutzer erforderlich sind.
Attributsname des Dienstanbieters Attributsname für JumpCloud UserID username FirstName firstname LastName lastname EmailAddress email - Aktivieren Sie die Option GRUPPENATTRIBUTE und setzen Sie den Wert auf SecurityGroups.
- Wählen Sie unter Nutzergruppen die Gruppen aus, deren Nutzer auf den Control Room zugreifen müssen.
Okta
Um Okta-SSO mit SAML einzurichten, führen Sie die folgenden Schritte aus:
- Konfigurieren Sie Okta-SSO mit SAML. Einzelheiten finden Sie unter Create your integration in Okta.
- Fügen Sie die folgenden Attribute hinzu, die für den Control Room zur automatischen Bereitstellung an Nutzer erforderlich sind.
Name Wert FirstName user.firstName LastName user.lastName EmailAddress user.email UserID user.login - Setzen Sie im Abschnitt Gruppenattribut-Anweisungen (optional) den Wert Name auf SecurityGroups und weisen Sie die entsprechende Gruppe zu.
- Nachdem die Anwendung erstellt wurde, navigieren Sie zur Registerkarte Zuweisungen und weisen die Anwendung entweder Personen oder Gruppen zu.
Microsoft Azure
Um Microsoft Azure-SSO mit SAML einzurichten, führen Sie die folgenden Schritte aus:
- Konfigurieren Sie Microsoft Azure-SSO mit SAML. Einzelheiten finden Sie unter Create an app registration in Azure.
- Fügen Sie die folgenden Attribute hinzu, die für den Control Room zur automatischen Bereitstellung an Nutzer erforderlich sind.
Name der Forderung Wert EmailAddress user.email FirstName user.givenname LastName user.surname UserID user.userprincipalname SecurityGroups user.groups - Weisen Sie diese Anwendung unbedingt den Nutzern zu, die auf den Control Room zugreifen müssen. Einzelheiten finden Sie unter Manage users and groups assignment to an application.Anmerkung: Die Objekt-ID auf der Übersichtsseite Ihrer Gruppe wird als IdP-Gruppenname/SID im Control Room verwendet. Einzelheiten finden Sie unter Manage Microsoft Entra groups and group membership.