Integrieren von SAML mit SSO für Process Discovery
- Zuletzt aktualisiert2024/10/31
Wenn SSO aktiviert ist, können sich Nutzer mit denselben Anmeldedaten, die auch in anderen Anwendungen wie Microsoft 365 Outlook oder Microsoft 365 verwendet werden, sicher bei Process Discovery anmelden. Die Nutzer müssen keine separaten Anmeldedaten mehr erstellen, um auf Process Discovery zuzugreifen, und die Kundenadministratoren können die Zugriffskontrolle der Mitarbeiter auf Process Discovery nach Bedarf verwalten.
Single Sign-On (SSO) mit dem Protokoll Security Assertion Markup Language (SAML) v2.0 erfordert, dass der Identitätsanbieter und der Anwendungs- oder Dienstanbieter (Process Discovery) Authentifizierungsdaten miteinander austauschen.
SAML-Integration im Überblick
Verwenden Sie das SAML v2.0-Protokoll, um Single Sign-On in Ihrem Process Discovery-Mandanten mit dem Identitätsanbieter Ihres Unternehmens zu aktivieren.
- Richten Sie SAML in Process Discovery und den Identitätsanbieter gleichzeitig ein.
- Beachten Sie die Anweisungen in der Dokumentation des Identitätsanbieters zum Hinzufügen einer SAML-Anwendung, z. B. Process Discovery.
- Sie müssen Nutzer in Ihrem Verzeichnis im Quell-Identitätsanbieter hinzufügen. Normalerweise sollte für Ihr Unternehmen ein Nutzerverzeichnis vorhanden sein.
Erforderliche Nutzerangaben
- Process Discovery-Mandanten-URL: URL, die von den Kunden für die Anmeldung bei und den Zugriff auf Process Discovery verwendet wird.
- Process Discovery-Administratorkonto: E-Mail-Adresse eines Process Discovery-Administrators, die auch für den SAML-Administrator verwendet werden würde.
- IDP-Aussteller: Aussteller-URI des Identitätsanbieters.
- IDP-Zertifikat (X.509-Zertifikat): Datei, die das IDP-Zertifikat darstellt.
- IDP-Single Sign-On-URL: Anmelde-URL des Identitätsanbieters.
- IDP-Metadaten-URL: Speicherort der Metadaten des Identitätsanbieters für die automatische Erneuerung des Signierzertifikats.
- Erforderlicher Process Discovery-Aussteller gemäß Anforderung: Folgendes wird hinzugefügt https://saml.fiq-process-intelligence.com/
- Single Sign-On (URL)
- URL des Empfängers
- Ziel-URL
- Zielgruppen-Beschränkung
- Standard-Relaiszustand
Details zur Integration
- Diese Konfiguration bietet SSO-Integration über SAML für die Process Discovery-Webanwendung. Dies beinhaltet jedoch nicht die Integration in Privacy Enhanced Gateway (PEG).
- Alle Nutzer, die vor dem Übergang zu SAML erstellt wurden, müssen in SAML-fähige Nutzer umgewandelt werden. Kunden müssen eine Liste dieser Nutzer vorlegen, wenn sie die SAML-Integration anfordern.
- Alle neuen Nutzerkonten werden automatisch mit SAML-Integration erstellt.
- Process Discovery unterstützt nicht mehrere IdPs pro Mandant.
- Einzelne Konten können in herkömmliche Anmeldekonten zurückverwandelt werden, die nicht SAML-fähig sind. Der Kunde muss ein Support-Ticket mit dieser Anfrage erstellen, um diesen Prozess zu starten. Das Ticket muss folgende Angaben enthalten:
- Process Discovery-Mandanten-URL
- Liste der E-Mails von Nutzern, die auf Nicht-SAML-Anmeldungen zurückgesetzt werden sollen.
Häufig gestellte Fragen
Nachfolgend finden Sie FAQs zu einigen häufig gestellten Fragen zu diesem Thema:
- Was ist SAML?
- Security Assertion Markup Language (SAML) ist ein offener Standard für den Austausch von Identitätsauthentifizierungsdaten zwischen einem Identitätsanbieter und einer Anwendung oder einem Dienstanbieter wie Process Discovery.
- Was ist SSO?
- Single Sign-On (SSO) ist ein System zur Identitätsauthentifizierung, mit dem Nutzer unter Verwendung eines einzigen Satzes von Anmeldedaten auf mehrere Anwendungen zugreifen können.
- Was sind die drei Hauptelemente von Single Sign-On?
- Anwendung oder Dienstanbieter: Die Anwendung oder der Dienstanbieter, der für Single Sign-On aktiviert werden soll. In diesem Anwendungsfall ist unsere Anwendung oder unser Dienstanbieter Process Discovery.
- Welche Identitätsansprüche sind für Process Discovery vom IdP erforderlich?
- Vorname
- Unterstützt Process Discovery Single Log-Out (SLO)?
- SLO wird nicht unterstützt. Wir unterstützen nur SP-initiiertes SSO.