Mit dem Standard SAML 2.0 (Security Assertion Markup Language) können Sie die Einmalanmeldung (SSO) für eine Reihe von Cloud-Apps konfigurieren. Nachdem Sie SSO eingerichtet haben, können sich Ihre Nutzer mit ihren Google Workspace-Anmeldedaten in einer App anmelden.
SAML zum Einrichten von SSO für Engagedly verwenden
Alle maximieren | Alle minimieren
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
Schritt 1: Google als SAML-Identitätsanbieter einrichten-
Melden Sie sich in der Google Admin-Konsole an.
Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).
-
Gehen Sie in der Admin-Konsole zu „Menü“ AppsWeb- und mobile Apps.
-
Klicken Sie auf App hinzufügen Nach Apps suchen.
- Geben Sie unter App-Name eingeben Engagedly ein.
- Bewegen Sie den Mauszeiger in den Suchergebnissen auf Engagedly und klicken Sie auf Auswählen.
-
Im Fenster Details zum Google-Identitätsanbieter für Option 2: SSO-URL, Entitäts-ID und Zertifikat kopieren:
- Klicken Sie neben SSO-URL auf „Kopieren“ und speichern Sie die URL.
- Klicken Sie neben Entitäts-ID auf „Kopieren“ und speichern Sie die Entitäts-ID.
- Klicken Sie neben Zertifikat auf „Kopieren“ und speichern Sie das Zertifikat.
Sie benötigen diese Angaben, um die Einrichtung in Engagedly abzuschließen.
- Klicken Sie auf Weiter.
- Ersetzen Sie auf der Seite Details zum Dienstanbieter im Feld ACS-URL den Platzhalter {subdomain} durch Ihre Engagedly-Subdomain.
- Klicken Sie auf Weiter.
-
Optional: So ordnen Sie im Fenster Attribute Mapping (Attributzuordnung) die Google-Verzeichnisattribute den entsprechenden App-Attributen zu:
- Klicken Sie auf Zuordnung hinzufügen.
- Klicken Sie auf Feld auswählen wählen Sie ein Attribut für das Google-Verzeichnis aus.
- Geben Sie unter App-Attribute das entsprechende App-Attribut ein.
-
Optional: So geben Sie Gruppennamen ein, die für diese App relevant sind:
- Klicken Sie unter Gruppenmitgliedschaft (optional) auf Nach einer Gruppe suchen, geben Sie einen oder mehrere Buchstaben des Gruppennamens ein und wählen Sie den Gruppennamen aus.
- Fügen Sie nach Bedarf weitere Gruppen hinzu (maximal 75 Gruppen).
- Geben Sie unter App-Attribut den Gruppenattributnamen des entsprechenden Dienstanbieters ein.
Unabhängig davon, wie viele Gruppennamen Sie eingeben, enthält die SAML-Antwort nur Gruppen, in denen ein Nutzer direkt oder indirekt Mitglied ist. Weitere Informationen finden Sie unter Zuordnung von Gruppenmitgliedschaften.
- Klicken Sie auf Beenden.
- Öffnen Sie ein Inkognitofenster im Browser, rufen Sie die Engagedly-Anmeldeseite auf und melden Sie sich mit Ihrem Engagedly-Administratorkonto an.
- Gehen Sie zu Settings SAML SSO (Einstellungen > SAML-SSO).
- Führen Sie die folgenden Schritte mit den Informationen aus, die Sie in Schritt 1 kopiert haben:
- Fügen Sie in das Feld Identity Provider X.509 Certificate (X.509-Zertifikat des Identitätsanbieters) das Zertifikat ein.
- Fügen Sie unter Identity Provider Issuer (Aussteller des Identitätsanbieters) die Entitäts-ID ein.
- Fügen Sie unter Identity Provider Single Sign-On URL (SSO-URL des Identitätsanbieters) die SSO-URL ein.
- Klicken Sie auf Enable SAML (SAML aktivieren).
- Klicken Sie auf Speichern.
Hinweis: Wenn Sie den Dienst nur für bestimmte Nutzer aktivieren oder deaktivieren möchten, fassen Sie deren Konten in einer Organisationseinheit zusammen oder fügen Sie sie einer Zugriffsgruppe hinzu. So können Sie den Zugriff pro Abteilung bzw. abteilungsübergreifend steuern.
-
Melden Sie sich in der Google Admin-Konsole an.
Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).
-
Gehen Sie in der Admin-Konsole zu „Menü“ AppsWeb- und mobile Apps.
- Klicken Sie auf Engagedly.
- Klicken Sie auf Nutzerzugriff.
-
Wenn Sie einen Dienst für alle Nutzer in Ihrer Organisation aktivieren oder deaktivieren möchten, klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.
-
Optional: Wenn Sie einen Dienst für eine Organisationseinheit aktivieren oder deaktivieren möchten:
- Wählen Sie links die Organisationseinheit aus.
- Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
- Wählen Sie eine Option aus:
- Wenn der Dienststatus auf Übernommen gesetzt ist und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
- Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
Hinweis: Weitere Informationen zur Organisationsstruktur
-
Soll ein Dienst für eine Gruppe von Nutzern aktiviert werden, die sich innerhalb einer Organisationseinheit oder über mehrere verteilt befinden, wählen Sie eine Zugriffsgruppe aus. Weitere Informationen
- Achten Sie darauf, dass die E-Mail-Domains des Engagedly-Nutzerkontos mit der primären Domain des verwalteten Google-Kontos Ihrer Organisation übereinstimmen.
Engagedly unterstützt sowohl die vom Identitätsanbieter als auch die vom Dienstanbieter initiierte SSO.
Vom Identitätsanbieter initiierte SSO testen
-
Melden Sie sich in der Google Admin-Konsole an.
Verwenden Sie zur Anmeldung ein Konto mit Super Admin-Berechtigungen (endet nicht auf @gmail.com).
-
Gehen Sie in der Admin-Konsole zu „Menü“ AppsWeb- und mobile Apps.
- Klicken Sie auf Engagedly.
- Klicken Sie im Abschnitt Engagedly auf SAML-Anmeldung testen.
Die App sollte in einem separaten Tab geöffnet werden. Wenn das nicht der Fall ist, beheben Sie den Fehler und versuchen Sie es noch einmal. Weitere Informationen zur Fehlerbehebung finden Sie im Hilfeartikel Fehlermeldungen zu SAML-Apps.
Vom Dienstanbieter initiierte SSO testen
- Schließen Sie alle Browserfenster.
- Rufen Sie die Engagedly-Anmeldeseite auf und melden Sie sich mit Ihrem Engagedly-Administratorkonto an.
Sie werden daraufhin automatisch zur Google Log-in-Seite weitergeleitet. - Wählen Sie das Konto aus und geben Sie das Passwort ein.
Nach der Authentifizierung der Anmeldedaten sollte die App geöffnet werden.
Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der Unternehmen, mit denen sie verbunden sind.