Konfigurieren des Active Directory - Data360_Govern - Neuheiten

Data360 Govern – Hilfe

Product type
Software
Portfolio
Verify
Product family
Data360
Product
Data360 Govern
Version
Neuheiten
Language
Deutsch
Product name
Data360 Govern
Title
Data360 Govern – Hilfe
Copyright
2024
First publish date
2014
Last updated
2024-11-21
Published on
2024-11-21T15:38:13.793132

Data360 Govern ist mit jedem SAML2-Verbund-Identitätsserver konform, wie z. B. Active-Directory-Verbunddiensten.

Die folgenden Einstellungen sollten beim Einrichten von Data360 Govern als Relying Party verwendet werden, wobei <Client_Umgebung> durch den korrekten Pfad zu Ihrer Data360 Govern-Umgebung ersetzt werden muss:

Emittent-ID (App-ID) https://data3sixty.com/ui
Von-URL https://<Client_Umgebung>.data3sixty.com/sso/acs
Ziel-URL https://<Client_Umgebung>.data3sixty.com/sso/acs

Zur Konfiguration von Active Directory müssen Sie die folgenden Informationen für den Infogix-Support bereitstellen:

Erforderliche Informationen Beschreibung
Idp-SSO-Endpunkt Öffentlich zugängliche Anmelde-URL.
Idp-SLO-Endpunkt Eine öffentlich zugängliche Abmelde-URL, falls sich diese von oben unterscheidet.
Erwarteter Hash-Algorithmus Zum Beispiel SHA1, SHA256 oder SHA512.
SAML-Assertion unterzeichnen J/N
SAML-Nachricht unterzeichnen J/N
SAML-Nachricht verschlüsseln J/N
Öffentliches Zertifikat Wenn Sie eine verschlüsselte SAML-Nachricht angegeben haben, geben Sie auch eine .CER-Datei an, mit der die Nachricht verschlüsselt wird.
Erwartete Ansprüche

Erwarteter Anspruch

Active-Directory-Eigenschaft

Benutzername, zum Beispiel:

  • Benutzername
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
E-Mail-Adressen

Vorname, zum Beispiel:

  • Erster
  • Vorname
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
Geburtsname

Nachname, zum Beispiel:

  • Letzter
  • Nachname
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
Nachname

Gruppe:

  • http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
Gruppenname

Aktivieren von SSO

Sie können SSO in allen Data360 Govern-Umgebungen aktivieren, indem Sie dieselben Konfigurationen innerhalb der Active-Directory-Verbunddienste verwenden.

  1. Geben Sie die Relying-Party-ID an, z. B. https://data3sixty.com/ui
  2. Wählen Sie die Registerkarte Endpunkte aus, und geben Sie anschließend alle Data360 Govern-Umgebungen als Assertion-Consumer-Endpunkte an.

Sichern der SSO-Authentifizierung

  1. Öffnen Sie das Verwaltungszentrum für die Active-Directory-Verbunddienste.
  2. Erweitern Sie Vertrauensbeziehungen.
  3. Wählen Sie Relying-Party-Vertrauensstellungen aus.
  4. Klicken Sie mit der rechten Maustaste auf die gewünschte Vertrauensstellung und anschließend auf Anspruchsregeln bearbeiten.
  5. Wählen Sie die Registerkarte Autorisierungsregeln für die Ausstellung aus, und löschen Sie anschließend die Standardregel Allen Benutzern Zugriff gewähren.
  6. Klicken Sie auf Regel hinzufügen und wählen Sie anschließend Benutzer basierend auf einem eingehenden Anspruch zulassen oder ablehnen aus.
  7. Wählen Sie für den Eingehenden Anspruchstyp die Option Gruppen-SID aus.
  8. Klicken Sie neben dem Feld Eingehender Anspruchswert auf Durchsuchen, und wählen Sie die gewünschte Gruppe aus.
Tipp: Stellen Sie sicher, dass Sie allen SSO-Benutzern Zugriff auf Data360 Govern gewährt haben. Wenn einem Benutzer der Zugriff auf Data360 Govern nicht gewährt wurde, kann bei der Anmeldung über SSO die Nachricht „Fehlerhafte Anforderung“ angezeigt werden.
Anmerkung: Wenn Sie Gruppen mit Active Directory synchronisieren möchten, müssen Sie Ihre Active-Directory-SSO-Konfiguration so einrichten, dass der Gruppenanspruch unter Verwendung von http://schemas.microsoft.com/ws/2008/06/identity/claims/groups gesendet wird.