Beispiele für IdP-Gruppen-Zuordnungen

Je nachdem, welchen Identitätsanbieter (IdP) Sie verwenden, müssen Sie die entsprechenden Attribute konfigurieren, die in den SAML-Assertionen erforderlich sind, die von Ihrem IdP an den Control Room gesendet werden.

Wir haben einige Beispiele für die Konfiguration von Attributen bereitgestellt, die für den Control Room zur automatischen Bereitstellung an Nutzer erforderlich sind, wenn SSO (Single Sign-On) mit SAML beim IdP konfiguriert wird. Nutzen Sie diese Beispiele als Referenz für die Konfiguration Ihres IdP. Weitere Informationen finden Sie in der Dokumentation des IdP.
Anmerkung: Setzen Sie die ACS- oder Dienstanbieter-URL beim Einrichten Ihres IdP auf <Enterprise Control Room URL>/v1/authentication/saml/assertion.

JumpCloud

Um JumpCloud SSO mit SAML einzurichten, führen Sie die folgenden Schritte aus:

  1. Konfigurieren Sie JumpCloud-SSO mit SAML. Einzelheiten finden Sie unter SSO using Custom SAML Application Connectors.
  2. Fügen Sie die folgenden Attribute hinzu, die für den Control Room zur automatischen Bereitstellung an Nutzer erforderlich sind.
    Attributsname des Dienstanbieters Attributsname für JumpCloud
    UserID username
    FirstName firstname
    LastName lastname
    EmailAddress email
  3. Aktivieren Sie die Option GRUPPENATTRIBUTE und setzen Sie den Wert auf SecurityGroups.
  4. Wählen Sie unter Nutzergruppen die Gruppen aus, deren Nutzer auf den Control Room zugreifen müssen.

Okta

Um Okta-SSO mit SAML einzurichten, führen Sie die folgenden Schritte aus:

  1. Konfigurieren Sie Okta-SSO mit SAML. Einzelheiten finden Sie unter Create your integration in Okta.
  2. Fügen Sie die folgenden Attribute hinzu, die für den Control Room zur automatischen Bereitstellung an Nutzer erforderlich sind.
    Name Wert
    FirstName user.firstName
    LastName user.lastName
    EmailAddress user.email
    UserID user.login
  3. Setzen Sie im Abschnitt Gruppenattribut-Anweisungen (optional) den Wert Name auf SecurityGroups und weisen Sie die entsprechende Gruppe zu.
  4. Nachdem die Anwendung erstellt wurde, navigieren Sie zur Registerkarte Zuweisungen und weisen die Anwendung entweder Personen oder Gruppen zu.

Microsoft Azure

Um Microsoft Azure-SSO mit SAML einzurichten, führen Sie die folgenden Schritte aus:

  1. Konfigurieren Sie Microsoft Azure-SSO mit SAML. Einzelheiten finden Sie unter Create an app registration in Azure.
  2. Fügen Sie die folgenden Attribute hinzu, die für den Control Room zur automatischen Bereitstellung an Nutzer erforderlich sind.
    Name der Forderung Wert
    EmailAddress user.email
    FirstName user.givenname
    LastName user.surname
    UserID user.userprincipalname
    SecurityGroups user.groups
  3. Weisen Sie diese Anwendung unbedingt den Nutzern zu, die auf den Control Room zugreifen müssen. Einzelheiten finden Sie unter Manage users and groups assignment to an application.
    Anmerkung: Die Objekt-ID auf der Übersichtsseite Ihrer Gruppe wird als IdP-Gruppenname/SID im Control Room verwendet. Einzelheiten finden Sie unter Manage Microsoft Entra groups and group membership.