Um SSO über Okta zu konfigurieren, müssen Sie dem Precisely-Support die folgenden Informationen bereitstellen:
Erforderliche Informationen | Beschreibung | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Idp-SSO-Endpunkt | Öffentlich zugängliche Anmelde-URL. | ||||||||||
Idp-SLO-Endpunkt | Eine öffentlich zugängliche Abmelde-URL, falls sich diese von oben unterscheidet. | ||||||||||
Erwarteter Hash-Algorithmus | Zum Beispiel SHA1, SHA256 oder SHA512. | ||||||||||
SAML-Assertion unterzeichnen | J/N | ||||||||||
SAML-Nachricht unterzeichnen | J/N | ||||||||||
SAML-Nachricht verschlüsseln | J/N | ||||||||||
Öffentliches Zertifikat | Wenn Sie eine verschlüsselte SAML-Nachricht angegeben haben, geben Sie auch eine .CER-Datei an, mit der die Nachricht verschlüsselt wird. | ||||||||||
Erwartete Ansprüche |
|
||||||||||
Zusätzliche optionale Ansprüche |
Sie können zusätzliche Ansprüche wie „PhoneNumber“, „MobilePhone“, „JobTitle“ oder „Department“ als Anspruch zuweisen. In diesem Fall geben Sie bitte auch die Anspruchsnamen an. Wenn Sie diese optionalen Ansprüche mit Benutzern synchronisieren möchten, müssen Sie Felder für einen Benutzer erstellen unter Verwaltung :: Sicherheit :: Benutzer, wobei der API-Name der einzelnen Felder mit dem Eigenschaftsnamen des benutzerdefinierten Anspruchs übereinstimmt. |
Wenn Sie Azure Active Directory verwenden, müssen Sie wie folgt eine Enterprise-Anwendung erstellen:
-
Melden Sie sich im Microsoft Azure-Portal an, klicken Sie oben links auf das Portalmenüsymbol, und wählen Sie dann Azure Active Directory aus.
-
Klicken Sie im rechten Bereich im Bereich Erstellen auf Enterprise-Anwendung.
-
Klicken Sie auf Nicht-Galerie-Anwendung.
-
Geben Sie im Feld Name den Namen Precisely Data3Sixty Govern oder Ihren gewünschten Namen für die Anwendung ein, und klicken Sie auf Hinzufügen.
-
Klicken Sie im linken Menü auf Single Sign-on und dann auf SAML.
-
Klicken Sie in der Basis-SAML-Konfiguration auf den Stift, um eine Bearbeitung durchzuführen.
-
Sie müssen einen ID (Entitäts-ID)-Wert hinzufügen:
https://www.okta.com/saml2/service-provider/xxxx
(wird vom Precisely-Support bereitgestellt).Wählen Sie dann diesen Wert als Standardwert aus, und entfernen Sie alle anderen IDs.
- Die Antwort-URL (Assertion Consumer Service URL) wird ebenfalls vom Precisely-Support bereitgestellt.
-
-
Wählen Sie im Bereich SAML-Signierungszertifikat den Eintrag Herunterladen für Zertifikat (Base64) aus, und laden Sie das Zertifikat auf Ihren Computer herunter.
Anmerkung: Sie benötigen das Zertifikat, wenn Sie Azure Active Directory zum Identitätsanbieter in Okta machen. -
Notieren Sie im Bereich Precisely Data3Sixty Govern einrichten (Schritt 4) die Werte in den folgenden Feldern:
- Anmelde-URL
- Azure AD-ID
- Abmelde-URL
Anmerkung: Sie benötigen diese Werte, wenn Sie mit dem Precisely-Support interagieren.