Reach 360: So aktivieren Sie Single Sign-On (SSO)

Letzte Aktualisierung des Artikels:

Dieser Artikel gilt für:

Single Sign-On (SSO) ermöglicht es Ihnen, Ihre Benutzer mit Ihren eigenen Systemen zu authentifizieren, ohne dass sie zusätzliche Reach 360-Anmeldeinformationen eingeben müssen. Wenn ein Benutzer also bereits von Ihrem Identitätsanbieter (IDP) authentifiziert wurde, ist er auch in Reach 360 authentifiziert.

Nur Besitzer eines Reach 360-Kontos können SSO über die In-App-Oberfläche aktivieren oder deaktivieren.

  1. IDP-Informationen abrufen
  2. SSO in Reach 360 aktivieren
  3. Reach 360-Informationen zu Ihrem IDP hinzufügen
  4. Fügen Sie erforderliche Attribute für Benutzer hinzu
  5. Deaktivieren Sie SSO

Schritt 1: IDP-Informationen abrufen

Wir müssen über Ihren IDP Bescheid wissen und sie müssen über uns Bescheid wissen. Um SSO zu aktivieren, müssen Sie Informationen über Ihren Anbieter in Reach 360 eingeben. Im Gegenzug geben wir Ihnen die Informationen, die Sie für Ihr IDP-Konto benötigen.

Sie benötigen drei Dinge:

  1. IDP SSO-URL
  2. URI des IDP-Ausstellers
  3. IDP-Signaturzertifikat

Diese sollten alle in Ihrem IDP-Konto verfügbar/konfigurierbar sein.

Schritt 2: SSO in Reach 360 aktivieren

Die Option zur Konfiguration von SSO steht nur Besitzern zur Verfügung. Wenn Sie sich nicht sicher sind, was Sie für einen bestimmten Schritt eingeben müssen, klicken Sie auf Weitere Informationen, um weitere Informationen zu erhalten.

  1. Auswählen Sie in Reach 360 die Registerkarte Verwalten aus und klicken Sie auf Einstellungen.
  2. Klicken Sie auf der Registerkarte Konto unter Single Sign-On (SSO) -Authentifizierung auf SSO konfigurieren.
  3. Geben Sie auf der Seite Single Sign-On (SSO) -Authentifizierung konfigurieren im Feld IDP-SSO-URL die IDP-SSO-URL ein, die Sie in Schritt 1 erhalten haben. Dies ist die Adresse, an der sich Ihre Benutzer anmelden.
  4. Geben Sie die IDP-Entitäts-ID für Ihr SSO in das Feld IDP-Aussteller-URI ein.
  5. Öffnen Sie das IDP-Signaturzertifikat, das Sie in Schritt 1 heruntergeladen haben. Kopieren Sie das gesamte X.509-Zertifikat und fügen Sie es in das dafür vorgesehene Feld ein.
  6. Wählen Sie aus, wie die SAML-Antwort Ihres IDP signiert wird. Wenn Sie sich nicht sicher sind, Auswählen Sie Antwort oder Behauptung aus.
  7. Wählen Sie aus, ob Sie SAML-Authentifizierungsanfragen signieren möchten und ob Sie SCIM verwenden möchten, um Benutzer und Gruppen automatisch bereitzustellen.
  8. Nachdem Sie Ihre Eingaben überprüft haben, klicken Sie auf Speichern und fortfahren.

Schritt 3: Reach 360-Informationen zu Ihrem IDP hinzufügen

Sobald Sie die Informationen im vorherigen Schritt eingegeben haben, haben wir alles, was wir benötigen, um die Zertifikate und Token für Ihr IDP-Konto zu generieren.

Nachdem Sie auf Speichern und Fortfahren geklickt haben, werden Sie feststellen, dass die SSO-Seite etwas anders ist. Diese Artikel benötigen Sie, um Ihre SSO-Lösung mit Reach 360 zu verbinden:

  • URL des Assertion Consumer Service (ACS)
  • Zielgruppen-URL
  • Signaturzertifikat

Wenn Sie in Schritt 2 die Option zur Verwendung von SCIM ausgewählt haben, erhalten Sie außerdem:

  • SCIM-URL
  • SCIM-Authentifizierungstoken

Fügen Sie diese Werte an der entsprechenden Stelle auf der Konfigurationsseite Ihres IDP hinzu. Wenn Sie mit diesen Informationen fertig sind, klicken Sie auf Fertig.

Nach der Konfiguration können Sie Ihre SSO-Einstellungen jederzeit einsehen, indem Sie auf der Registerkarte Entwicklereinstellungen auf SSO konfigurieren klicken. Wenn Sie SCIM aktiviert haben, können Sie ein neues SCIM-Token generieren, indem Sie auf die Schaltfläche im Abschnitt SCIM-URL klicken. Dadurch wird Ihr aktuelles Token ungültig und es wird ein neues ausgegeben, das Sie zu Ihrer IDP-Konfigurationsseite hinzufügen müssen.

Hinweis: Wenn Sie Probleme haben, diese Informationen zu Ihrem IDP-Konto hinzuzufügen, wenden Sie sich bitte an das Support-Team.

Schritt 4: Erforderliche Attribute für Benutzer hinzufügen

Damit ein Benutzer in Reach 360 erstellt werden kann, muss sein Datensatz in Ihrem IDP die folgenden Attribute enthalten:

  • firstName= Vorname
  • lastName= Nachname
  • email= E-Mail-Adresse
  • subjectNameIdoder Unique User Identifier = jede eindeutige ID von Ihrem IdP

Sie können auch diese optionalen Attribute senden:

  • avatar= ersetzt ein benutzerdefiniertes Profilfoto (muss als URL übergeben werden)
  • groups= eine Liste von Gruppen, denen der Benutzer im IdP zugewiesen ist und die Sie mit Reach 360 synchronisieren möchten.

BETRUG

Wenn Sie SCIM verwenden, müssen Sie Ihren IDP auch mit den folgenden erforderlichen Attributen konfigurieren:

  • name.givenName= Vorname
  • name.familyName= Nachname
  • userName= E-Mail-Adresse

Sie können auch diese optionalen SCIM-Attribute verwenden:

  • avatar= ersetzt ein benutzerdefiniertes Profilfoto (muss als URL übergeben werden und ist als Attribut zu senden, das Teil von ist) urn:scim:schemas:extension:metadata:2.0:User schema
  • externalId= jede eindeutige ID von deinem IdP

Das Reach 360-Benutzerhandbuch enthält zusätzliche Informationen zur Verwaltung von Benutzern und Gruppen, wenn SSO aktiviert ist. Wenden Sie sich an enterprise@articulate.com, wenn Sie auf Probleme stoßen oder Hilfe benötigen.

Schritt 5: SSO deaktivieren

Das Ausschalten von SSO ist schnell und einfach. Denken Sie jedoch daran, dass Sie nach der Deaktivierung von SSO den gesamten in den Schritten 1 bis 3 beschriebenen Vorgang wiederholen müssen, wenn Sie SSO wieder aktivieren möchten.

  1. Klicken Sie auf der Registerkarte Verwalten auf Einstellungen.
  2. Klicken Sie auf der Registerkarte Konto im Abschnitt SAML-Konfigurationseinstellungen auf SSO deaktivieren.
  3. Klicken Sie auf Ausschalten, um zu bestätigen, dass Sie SSO deaktivieren möchten.

An Ihre mit SSO verknüpften Teammitglieder wird eine E-Mail gesendet, in der Sie darüber informiert werden, dass SSO deaktiviert wurde. Um ihre Anmeldung wieder zu aktivieren, müssen sie in dieser E-Mail auf die Schaltfläche „Passwort festlegen“ klicken.