Konfigurieren von SSO über Okta - Data360_Govern - Neuheiten

Data360 Govern – Hilfe

Product type
Software
Portfolio
Verify
Product family
Data360
Product
Data360 Govern
Version
Neuheiten
Language
Deutsch
Product name
Data360 Govern
Title
Data360 Govern – Hilfe
Copyright
2024
First publish date
2014
Last updated
2024-11-21
Published on
2024-11-21T15:38:13.793132

Um SSO über Okta zu konfigurieren, müssen Sie dem Precisely-Support die folgenden Informationen bereitstellen:

Erforderliche Informationen Beschreibung
Idp-SSO-Endpunkt Öffentlich zugängliche Anmelde-URL.
Idp-SLO-Endpunkt Eine öffentlich zugängliche Abmelde-URL, falls sich diese von oben unterscheidet.
Erwarteter Hash-Algorithmus Zum Beispiel SHA1, SHA256 oder SHA512.
SAML-Assertion unterzeichnen J/N
SAML-Nachricht unterzeichnen J/N
SAML-Nachricht verschlüsseln J/N
Öffentliches Zertifikat Wenn Sie eine verschlüsselte SAML-Nachricht angegeben haben, geben Sie auch eine .CER-Datei an, mit der die Nachricht verschlüsselt wird.
Erwartete Ansprüche

Erwarteter Anspruch

Active-Directory-Eigenschaft

Benutzername, zum Beispiel:

  • Benutzername
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
E-Mail-Adressen

Vorname, zum Beispiel:

  • Erster
  • Vorname
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
Geburtsname

Nachname, zum Beispiel:

  • Letzter
  • Nachname
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
Nachname

Gruppe:

  • http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
Gruppenname
Zusätzliche optionale Ansprüche

Sie können zusätzliche Ansprüche wie „PhoneNumber“, „MobilePhone“, „JobTitle“ oder „Department“ als Anspruch zuweisen.

In diesem Fall geben Sie bitte auch die Anspruchsnamen an.

Wenn Sie diese optionalen Ansprüche mit Benutzern synchronisieren möchten, müssen Sie Felder für einen Benutzer erstellen unter

Verwaltung :: Sicherheit :: Benutzer, wobei der API-Name der einzelnen Felder mit dem Eigenschaftsnamen des benutzerdefinierten Anspruchs übereinstimmt.

Wenn Sie Azure Active Directory verwenden, müssen Sie wie folgt eine Enterprise-Anwendung erstellen:

  1. Melden Sie sich im Microsoft Azure-Portal an, klicken Sie oben links auf das Portalmenüsymbol, und wählen Sie dann Azure Active Directory aus.

  2. Klicken Sie im rechten Bereich im Bereich Erstellen auf Enterprise-Anwendung.

  3. Klicken Sie auf Nicht-Galerie-Anwendung.

  4. Geben Sie im Feld Name den Namen Precisely Data3Sixty Govern oder Ihren gewünschten Namen für die Anwendung ein, und klicken Sie auf Hinzufügen.

  5. Klicken Sie im linken Menü auf Single Sign-on und dann auf SAML.

  6. Klicken Sie in der Basis-SAML-Konfiguration auf den Stift, um eine Bearbeitung durchzuführen.

    1. Sie müssen einen ID (Entitäts-ID)-Wert hinzufügen:

      https://www.okta.com/saml2/service-provider/xxxx (wird vom Precisely-Support bereitgestellt).

      Wählen Sie dann diesen Wert als Standardwert aus, und entfernen Sie alle anderen IDs.

    2. Die Antwort-URL (Assertion Consumer Service URL) wird ebenfalls vom Precisely-Support bereitgestellt.
  7. Wählen Sie im Bereich SAML-Signierungszertifikat den Eintrag Herunterladen für Zertifikat (Base64) aus, und laden Sie das Zertifikat auf Ihren Computer herunter.

    Anmerkung: Sie benötigen das Zertifikat, wenn Sie Azure Active Directory zum Identitätsanbieter in Okta machen.
  8. Notieren Sie im Bereich Precisely Data3Sixty Govern einrichten (Schritt 4) die Werte in den folgenden Feldern:

    • Anmelde-URL
    • Azure AD-ID
    • Abmelde-URL
    Anmerkung: Sie benötigen diese Werte, wenn Sie mit dem Precisely-Support interagieren.