SSO configureren via Okta - Data360_Govern - Nieuwste

Help Data360 Govern

Product type
Software
Portfolio
Verify
Product family
Data360
Product
Data360 Govern
Version
Nieuwste
Language
Nederlands
Product name
Data360 Govern
Title
Help Data360 Govern
Copyright
2024
First publish date
2014
Last updated
2024-11-21
Published on
2024-11-21T15:41:22.893124

Om SSO via Okta te configureren, moet u Precisely Support voorzien van de volgende informatie:

Vereiste informatie Beschrijving
Idp SSO-eindpunt Een openbaar toegankelijke inlog-URL.
Idp SLO-eindpunt. Een openbaar toegankelijke uitlog-URL, indien anders dan hierboven.
Het verwachte hashalgoritme Bijvoorbeeld SHA1, SHA256 of SHA512.
SAML-afschrift ondertekenen J/N
SAML-bericht ondertekenen J/N
SAML-bericht versleutelen J/N
Openbaar certificaat Als u een gecodeerd SAML-bericht hebt verstrekt, dient u ook een .CER-bestand op te geven waarmee het bericht moet worden gecodeerd.
Verwachte claims

Verwachte claim

Active Directory-eigenschap

Gebruikersnaam, bijvoorbeeld:

  • gebruikersnaam
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
E-mailadressen

Voornaam, bijvoorbeeld:

  • eerste
  • voornaam
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
Voornaam

Achternaam, bijvoorbeeld:

  • laatste
  • achternaam
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
Achternaam

Groep:

  • http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
Groepnaam
Aanvullende optionele claims

U kunt aanvullende claims zoals phoneNumber, mobilePhone, jobTitle of department als claim toewijzen.

Als dit het geval is, geeft u ook de claimnamen op.

Als u deze optionele claims wilt synchroniseren met gebruikers, moet u velden maken voor een gebruiker onder

Beheer :: Beveiliging :: Gebruikers, waarbij de API-naam van elk veld overeenkomt met de eigendomsnaam van de aangepaste claim.

Als u Azure Active Directory gebruikt, moet u als volgt een bedrijfstoepassing maken:

  1. Meld u aan bij de Microsoft Azure-portal, klik op het pictogram van het menu van de portal in de linkerbovenhoek en selecteer vervolgens Azure Active Directory.

  2. Klik in het rechter deelvenster op Bedrijfstoepassing in het gebied Maken.

  3. Klik op Toepassing die geen galerij is.

  4. Typ in het veld Naam de waarde Precisely Data3Sixty Govern of uw voorkeursnaam voor de toepassing in en klik op Toevoegen.

  5. Klik op Eenmalige aanmelding in het linkermenu en klik vervolgens op SAML.

  6. Klik in de Basis SAML-configuratie op het potlood om te kunnen bewerken.

    1. U moet een waarde voor Identificatiecode (entiteit-ID) toevoegen:

      https://www.okta.com/saml2/service-provider/xxxx (wordt verstrekt door de ondersteuning van Precisely).

      Selecteer vervolgens deze waarde als standaardwaarde en verwijder alle andere ID's.

    2. De Antwoord-URL (Assertion Consumer Service URL) wordt ook verstrekt door Precisely Support.
  7. Selecteer in het gebied Certificaat voor SAML-ondertekening de optie Downloaden voor Certificaat (Base64) en download het certificaat naar uw computer.

    Opmerking: Dit certificaat is nodig wanneer u van Azure Active Directory een identiteitsprovider maakt in Okta.
  8. Registreer in het gebied Precise3Sixty Govern instellen (stap 4) de waarden in de volgende velden:

    • Aanmeld-URL.
    • Azure AD ID.
    • Afmeld-URL.
    Opmerking: U heeft deze waarden nodig tijdens interactie met Precisely Support.