Integrieren von SAML mit SSO für Process Discovery

Wenn SSO aktiviert ist, können sich Nutzer mit denselben Anmeldedaten, die auch in anderen Anwendungen wie Microsoft 365 Outlook oder Microsoft 365 verwendet werden, sicher bei Process Discovery anmelden. Die Nutzer müssen keine separaten Anmeldedaten mehr erstellen, um auf Process Discovery zuzugreifen, und die Kundenadministratoren können die Zugriffskontrolle der Mitarbeiter auf Process Discovery nach Bedarf verwalten.

Single Sign-On (SSO) mit dem Protokoll Security Assertion Markup Language (SAML) v2.0 erfordert, dass der Identitätsanbieter und der Anwendungs- oder Dienstanbieter (Process Discovery) Authentifizierungsdaten miteinander austauschen.

SAML-Integration im Überblick

Verwenden Sie das SAML v2.0-Protokoll, um Single Sign-On in Ihrem Process Discovery-Mandanten mit dem Identitätsanbieter Ihres Unternehmens zu aktivieren.

Folgende Voraussetzungen sind nötig, um die SAML-Konfiguration in Process Discovery zu aktivieren:
  • Richten Sie SAML in Process Discovery und den Identitätsanbieter gleichzeitig ein.
  • Beachten Sie die Anweisungen in der Dokumentation des Identitätsanbieters zum Hinzufügen einer SAML-Anwendung, z. B. Process Discovery.
  • Sie müssen Nutzer in Ihrem Verzeichnis im Quell-Identitätsanbieter hinzufügen. Normalerweise sollte für Ihr Unternehmen ein Nutzerverzeichnis vorhanden sein.

Erforderliche Nutzerangaben

Nutzer müssen die folgenden Angaben machen, um die SSO-Integration mit Ihrem Process Discovery-Mandanten zu erleichtern:
  • Process Discovery-Mandanten-URL: URL, die von den Kunden für die Anmeldung bei und den Zugriff auf Process Discovery verwendet wird.
  • Process Discovery-Administratorkonto: E-Mail-Adresse eines Process Discovery-Administrators, die auch für den SAML-Administrator verwendet werden würde.
  • IDP-Aussteller: Aussteller-URI des Identitätsanbieters.
  • IDP-Zertifikat (X.509-Zertifikat): Datei, die das IDP-Zertifikat darstellt.
  • IDP-Single Sign-On-URL: Anmelde-URL des Identitätsanbieters.
  • IDP-Metadaten-URL: Speicherort der Metadaten des Identitätsanbieters für die automatische Erneuerung des Signierzertifikats.
  • Erforderlicher Process Discovery-Aussteller gemäß Anforderung: Folgendes wird hinzugefügt https://saml.fiq-process-intelligence.com/
Nachdem die IdP-SSO-Integration des Kunden in Process Discovery erstellt wurde, können die folgenden Service Provider (SP)-Details auf Anfrage bereitgestellt werden:
  • Single Sign-On (URL)
  • URL des Empfängers
  • Ziel-URL
  • Zielgruppen-Beschränkung
  • Standard-Relaiszustand

Details zur Integration

Sobald ein Kunden-Mandant erfolgreich mit der SAML-Integration konfiguriert wurde, sind einige wichtige Details zu beachten:
  • Diese Konfiguration bietet SSO-Integration über SAML für die Process Discovery-Webanwendung. Dies beinhaltet jedoch nicht die Integration in Privacy Enhanced Gateway (PEG).
  • Alle Nutzer, die vor dem Übergang zu SAML erstellt wurden, müssen in SAML-fähige Nutzer umgewandelt werden. Kunden müssen eine Liste dieser Nutzer vorlegen, wenn sie die SAML-Integration anfordern.
  • Alle neuen Nutzerkonten werden automatisch mit SAML-Integration erstellt.
  • Process Discovery unterstützt nicht mehrere IdPs pro Mandant.
  • Einzelne Konten können in herkömmliche Anmeldekonten zurückverwandelt werden, die nicht SAML-fähig sind. Der Kunde muss ein Support-Ticket mit dieser Anfrage erstellen, um diesen Prozess zu starten. Das Ticket muss folgende Angaben enthalten:
    • Process Discovery-Mandanten-URL
    • Liste der E-Mails von Nutzern, die auf Nicht-SAML-Anmeldungen zurückgesetzt werden sollen.

Häufig gestellte Fragen

Nachfolgend finden Sie FAQs zu einigen häufig gestellten Fragen zu diesem Thema:

Was ist SAML?
Security Assertion Markup Language (SAML) ist ein offener Standard für den Austausch von Identitätsauthentifizierungsdaten zwischen einem Identitätsanbieter und einer Anwendung oder einem Dienstanbieter wie Process Discovery.
Was ist SSO?
Single Sign-On (SSO) ist ein System zur Identitätsauthentifizierung, mit dem Nutzer unter Verwendung eines einzigen Satzes von Anmeldedaten auf mehrere Anwendungen zugreifen können.
Was sind die drei Hauptelemente von Single Sign-On?
Anwendung oder Dienstanbieter: Die Anwendung oder der Dienstanbieter, der für Single Sign-On aktiviert werden soll. In diesem Anwendungsfall ist unsere Anwendung oder unser Dienstanbieter Process Discovery.
Identitätsanbieter (IdP): Ein Identitätsanbieter authentifiziert und verwaltet die Identitäten von Nutzern. Process Discovery unterstützt alle IdPs, die Standardimplementierungen der SAML v2.0-Spezifikation unterstützen.
Nutzer: Eine Person, deren Anmeldedaten beim Identitätsanbieter authentifiziert werden. Zu den Anmeldedaten des Kontos gehört eine E-Mail-Adresse mit einer Domäne, die sowohl für die Anwendung als auch für den Identitätsanbieter verwendet wird. Zum Beispiel: user.name@automationanywhere.com.
Welche Identitätsansprüche sind für Process Discovery vom IdP erforderlich?
Vorname
Nachname
E‑Mail
Unterstützt Process Discovery Single Log-Out (SLO)?
SLO wird nicht unterstützt. Wir unterstützen nur SP-initiiertes SSO.