Single-Sign-On
Übersicht
Zusätzlich zur Anmeldung mit Benutzername und Passwort ist es auch möglich, sich über Single-Sign-On (SSO) anzumelden.
Wenn die Eigenschaft Enable Single Sign-On für einen Benutzer aktiviert ist, kann sich der Benutzer über SSO anmelden. Die Eigenschaft befindet sich im unteren Bereich des Dialogs Benutzereinstellungen:

Hinweis: Bitte beachten Sie, dass die SSO-Funktion nur für Authentifizierungszwecke gedacht ist. Die Verwaltung der Berechtigungen von SSO-Benutzern muss weiterhin über die NG-Benutzeroberfläche erfolgen.
Position
Identitätsanbieter (IdPs) für SSO-Benutzer können auf der Single Sign-On settings Registerkarte der Systeminformationen Seite erstellt und konfiguriert werden:

Konfiguration von Single Sign-On in NG
Bitte beachten Sie, dass durch Klicken des Häkchens (siehe Screenshot unten) Ihre Änderungen sofort in der FactFinder-NG-Konfiguration gespeichert werden:

Zum Hinzufügen eines neuen Eintrags zur Tabelle sind folgende Attribute erforderlich:
Provider key - benutzerdefinierte eindeutige Anbieterkennung (wichtig: dieser Schlüssel wird in der Redirect-URI verwendet)
Display name - auf der Anmeldeseite angezeigter Name
Issuer URL - URL des Anbieterendpunkts
Client ID - ID, wie sie beim Anbieter konfiguriert ist
Client secret - Geheimnis, wie es beim Anbieter konfiguriert ist
NG in Ihrem Identitätsanbieter konfigurieren
Um die SSO-Einrichtung abzuschließen, müssen Sie NG auch als Anwendung in Ihrem Identitätsanbieter konfigurieren. Dies umfasst typischerweise die folgenden Schritte:
Registrieren Sie eine neue Anwendung in der Verwaltungsoberfläche Ihres Identitätsanbieters
Konfigurieren Sie den Anwendungstyp als "Web application" oder ähnlich
Legen Sie die Redirect-URI fest an die der Identitätsanbieter die Authentifizierungsantwort sendet
Erstellen Sie Client-Anmeldeinformationen (Client ID und Client Secret), die in der NG-Konfiguration verwendet werden sollen
Redirect-URI-Konfiguration
Die Redirect-URI ist eine kritische Komponente, die im Identitätsanbieter korrekt konfiguriert werden muss. Diese URI teilt dem Identitätsanbieter mit, wohin der Benutzer nach der Authentifizierung gesendet werden soll.
Für NG ist die Redirect-URI die Root-URL der UI, ergänzt durch den Abfrageparameter idp=<providerKey>:
Wo:
{your-ng-domain}ist die Domain, auf der Ihre NG-Instanz gehostet wird{provider-key}ist derselbe genaue Wert, den Sie im Feld Provider key in der NG-Konfiguration eingegeben haben
WICHTIG: Der Provider-Schlüssel in der Redirect-URI muss genau mit dem in NG konfigurierten Provider-Schlüssel übereinstimmen. Wenn diese Werte nicht übereinstimmen, schlägt der Authentifizierungsablauf fehl.
Anforderungen an den Identitätsanbieter
Stellen Sie bei der Konfiguration Ihres Identitätsanbieters für die Zusammenarbeit mit NG sicher, dass er die folgenden Anforderungen erfüllt:
Der Anbieter muss in der Lage sein, "OIDC Discovery"-Anfragen zu beantworten.
Der Anbieter muss in der Lage sein, Anfragen mit den Scopes zu beantworten
openid,profileundoffline_access.Der OIDC-Claim, der zur Benutzeridentifikation ausgewertet wird, heißt
preferred_usernameund muss in den vom IdP zurückgegebenen Identity- oder Access-Tokens vorhanden sein.Weitere erforderliche Claims, die in Identity-/Access-Tokens vorhanden sein müssen, sind:
sub,iss,iat,expTokens müssen signiert sein, und die Signatur muss mit dem entsprechenden öffentlichen Schlüssel überprüfbar sein, der vom JWKS-Endpunkt des IdP zurückgegeben wird.
Anmeldung mit SSO
Der Anzeigename eines konfigurierten Identitätsanbieters wird auf der Anmeldeseite angezeigt. In unserem Beispiel: Um sich über den IdP mit dem Anzeigenamen Microsoft klicken Sie auf LOG IN VIA MICROSOFT:

Jeder konfigurierte IdP zeigt auf der Anmeldeseite eine Anmelde-Schaltfläche an.
Anmeldung mit Zugangsdaten
Wenn Sie sich mit Benutzernamen und Passwort anmelden möchten, klicken Sie stattdessen auf "Log in with credentials". Dies bringt Sie zu diesem Bildschirm:

Fehlerbehebung bei der SSO-Konfiguration
Wenn Sie Probleme mit der SSO-Anmeldung haben, prüfen Sie Folgendes:
Überprüfen Sie die Redirect-URI - Stellen Sie sicher, dass der Provider-Schlüssel in der Redirect-URI genau mit dem Provider-Schlüssel in NG übereinstimmt
Überprüfen Sie die Client-Anmeldeinformationen - Vergewissern Sie sich, dass Client ID und Client Secret korrekt in NG eingegeben sind
Bestätigen Sie die Issuer-URL - Stellen Sie sicher, dass die Issuer-URL korrekt ist und vom NG-Server erreichbar ist
Überprüfen Sie die Protokolle des Identitätsanbieters - Prüfen Sie die Protokolle Ihres Identitätsanbieters auf Authentifizierungsfehler
Kontaktieren Sie den FactFinder-Support - Einige Probleme erfordern möglicherweise, dass wir die NG-Logs analysieren. Bitte wenden Sie sich an den Service Desk, wenn die obigen Schritte das Problem nicht gelöst haben
Einschränkungen
Bitte beachten Sie, dass SSO-Benutzer weder Nicht-SSO-Benutzer bearbeiten noch erstellen können. Dies ist absichtlich verboten. Auf diese Weise wird sichergestellt, dass Benutzer, die nicht mehr Mitarbeiter des Unternehmens sind (und auf der IdP-Seite offboarded wurden), keinen Zugriff auf NG behalten und keinen anderen Weg finden, ihre Konten vom SSO zu entkoppeln.
Aus demselben Grund beabsichtigen wir nicht, die Konvertierung eines SSO-Benutzers zurück in einen Nicht-SSO-Benutzer zu unterstützen.
Wir empfehlen, mindestens ein Nicht-SSO-Admin-Konto mit Zugangsdaten für den Notfallzugang zu behalten, falls ein IdP nicht verfügbar ist. Wählen Sie einen Benutzernamen, der auf der IdP-Seite nicht vorhanden ist, um sicherzustellen, dass dieses Konto niemals mit SSO verbunden wird.
Dasselbe gilt für das Konto, das erforderlich ist, um Suchen im Kontext der FactFinder-Integration durchzuführen.
Zusätzlich stellen wir sicher, dass sich ein Benutzer nicht über mehrere Identitätsanbieter anmelden kann.
Zuletzt aktualisiert
War das hilfreich?

