Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Box Single Sign On (SSO) für Ihre Anwendung miniOrange bietet eine gebrauchsfertige Lösung für Ihre Anwendung. Diese Lösung stellt sicher, dass Sie innerhalb weniger Minuten mit Box einen sicheren Zugriff auf Ihre Anwendung einrichten können.
miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Apps mit Box als IDP in Ihrer Umgebung mit 30-Tage kostenlose Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.


| IdP-Name | Benutzerdefinierter Anbieter |
| IdP-Anzeigename | Wählen Sie einen geeigneten Namen |
| OAuth-Autorisierungsendpunkt | https://account.box.com/api/oauth2/authorize |
| OAuth-Zugriffstoken-Endpunkt | https://api.box.com/oauth2/token |
| OAuth-Endpunkt zum Abrufen von Benutzerinformationen (optional) | https://api.box.com/2.0/users/me |
| Kunden-ID | Ab Schritt 2 |
| Kundengeheimnis | Ab Schritt 2 |
| Geltungsbereich | root_readwrite |








Wenn Sie Ihre Anwendung bereits in miniOrange konfiguriert haben, können Sie die folgenden Schritte überspringen.



| Anzeigename (erforderlich) | Geben Sie die Anzeigename für Ihre App nach Ihren Vorlieben. |
| SP-Unternehmens-ID oder Aussteller (erforderlich) | Dient zur Identifizierung Ihrer App anhand der vom Service Provider (SP) empfangenen SAML-Anfrage. Die SP-Entitäts-ID oder der Aussteller kann entweder als URL oder im String-Format vorliegen. |
| ACS-URL oder Assertion Consumer Service-URL (erforderlich) | Legt fest, wohin die SAML-Assertion nach der Authentifizierung gesendet werden soll. Stellen Sie sicher, dass die ACS-URL folgendes Format hat: https://www.domain-name.com/a/[domain_name]/acs |
| Zielgruppen-URL | Wie der Name schon sagt, legt dieses Feld die gültige Zielgruppe für die SAML-Assertion fest. Diese entspricht in der Regel der SP-Entitäts-ID. Falls die Zielgruppen-URL nicht separat vom Service Provider (SP) angegeben wird, lassen Sie das Feld leer. |
| Einzelne Abmelde-URL | Die URL, an die die Abmeldeanfrage verarbeitet werden soll und zu der Ihre Benutzer nach einer einmaligen Abmeldung von den Anwendungen weitergeleitet werden sollen. |
| Logo der Upload-App | Laden Sie ein Logo für Ihre Anwendung hoch. |

| Unterzeichnete Anfrage | Aktivieren Sie diese Option, um die vom Service Provider (SP) gesendete SAML-Anfrage zu signieren. Stellen Sie das X.509-Zertifikat bereit oder laden Sie es hoch. |
| Antwort unterschreiben | Aktivieren Sie diese Option, wenn die gesamte SAML-Antwort signiert werden soll. |
| Unterschreiben Sie die Behauptung | Aktivieren Sie diese Option, wenn nur die Assertion innerhalb der SAML-Antwort signiert werden soll. |
| Signaturalgorithmus | Wählen Sie den Algorithmus aus, der zum Signieren der SAML-Anfrage/-Antwort verwendet wird. |
| Behauptung verschlüsseln | Wählen Sie diese Option aus, wenn Sie die Assertion in der SAML-Antwort verschlüsseln und den Algorithmus und das Zertifikat für die Verschlüsselung angeben möchten. |
| Relaiszustand | Geben Sie die URL ein, zu der der Benutzer nach der Anmeldung bei der Anwendung weitergeleitet werden soll. |
| Relaisstatus überschreiben | Aktivieren Sie diese Option, um den Standard-Relay-Status des SP zu überschreiben. |
| Bindung der Abmeldeantwort | Eine Abmeldeantwort wird als Antwort auf eine Abmeldeanforderung von SP gesendet. Sie kann von einem Identitätsanbieter oder Dienstanbieter gesendet werden. |
| IdP-initiierte Abmeldeanforderungsbindung: | Eine Abmeldeantwort wird als Antwort auf eine Abmeldeanforderung vom IdP-Dashboard gesendet. Sie kann von einem Identitätsanbieter oder Dienstanbieter gesendet werden.
|
| Gültigkeitsdauer der SAML-Authentifizierung | Die Zeit, für die die Authentifizierung als gültig angesehen werden soll und der Benutzer SSO durchführen kann. Danach muss sich der Benutzer erneut anmelden. |
| Gemeinsame Identität aktivieren | Mit dieser Funktion können Sie steuern, ob eine bestimmte Anwendung von einem gemeinsam genutzten Benutzer aufgerufen werden kann oder nicht. |

| Primärer Identitätsanbieter | Wählen Sie die Identitätsquelle aus, von der aus die Authentifizierung erfolgen soll. Sie sehen die Liste aller konfigurierten Quellen. |
| Authentifizierung erzwingen | Aktivieren Sie diese Option, um bei jeder Anforderung zum Zugriff auf die Anwendung eine Authentifizierung zu erzwingen. |
| Auf Endbenutzer-Dashboard anzeigen | Deaktivieren Sie diese Option, wenn die App nicht für alle Benutzer im Endbenutzer-Dashboard sichtbar sein soll. |

| NameID | Die NameID ist die eindeutige Kennung des authentifizierten Benutzers in der SAML-Assertion. Sie ermöglicht dem Dienstanbieter, den Benutzer zu erkennen und einem Konto zuzuordnen. In der Regel handelt es sich bei der NameID um einen Benutzernamen oder eine E-Mail-Adresse. |
| NameID-Format | Legt fest, welcher Identifikatortyp (z. B. E-Mail, persistent, temporär) in der NameID verwendet wird, damit der Service Provider (SP) den Benutzer korrekt zuordnen kann. Falls der SP kein bestimmtes Format anfordert, kann der Identity Provider (IdP) dieses nicht spezifizieren und einen Standardwert verwenden. |
| Namensformat hinzufügen | Das Namensformat definiert, wie Attributnamen in einer SAML-Assertion dargestellt werden (z. B. als einfache Zeichenketten oder URIs). Es hilft dem Service Provider (SP), die Attributbenennung korrekt zu interpretieren und gewährleistet die Konsistenz zwischen Identity Provider (IdP) und SP. |
| Mehrwertige Attribute aktivieren | Aktiviert: Kommas (,) und Semikolons (;) werden als Trennzeichen behandelt, sodass das Attribut in eine übersichtliche Liste aufgeteilt wird. Beispiel: roles = ['admin', 'editor', 'viewer']. Deaktiviert: Kommas und Semikolons werden nicht als Trennzeichen behandelt, daher bleibt das Attribut als eine zusammenhängende Zeichenkette erhalten. Beispiel: roles = "admin;editor;viewer". |
| Attributzuordnung | Sie können Attribute hinzufügen, die in der SAML-Assertion an den Service Provider (SP) gesendet werden sollen. Zu diesen Attributen gehören Benutzerprofilattribute wie Vorname, Nachname, vollständiger Name, Benutzername, E-Mail-Adresse, benutzerdefinierte Profilattribute und Benutzergruppen usw. |











| Display Name | Geben Sie die Display Name (d. h. der Name dieser Anwendung). |
| URL umleiten | Geben Sie die URL umleiten. Stellen Sie sicher, dass es diesem Format entspricht: https://<mycompany.domain-name.com> |
| Kunden-ID | Automatisch generiert. Klicken Sie auf das Kopiersymbol, um es in Ihrer Anwendung zu verwenden. |
| Kundengeheimnis | Kundengeheimnis ist standardmäßig ausgeblendet. Klicken Sie auf das Augensymbol, um es einzublenden, und verwenden Sie das Zwischenablagesymbol, um es zu kopieren. |
| Betreff (optional) | Wählen Sie ein Attribut aus der Dropdown-Liste aus. |
| Beschreibung (optional) | Fügen Sie bei Bedarf eine Beschreibung hinzu. |
| App-Logo hochladen (optional) | Laden Sie ein App-Logo hoch (optional). Die App wird im Endbenutzer-Dashboard mit dem hier konfigurierten Logo angezeigt. |







| Primärer Identitätsanbieter | Wählen Sie die Standard-ID-Quelle aus der Dropdown-Liste für die Anwendung. Andernfalls wird den Benutzern der Standard-Anmeldebildschirm angezeigt und sie können ihren eigenen IDP auswählen. [Wählen Sie in diesem Fall miniOrange.] |
| SSO-Flows | Wählen Sie den gewünschten SSO-Flow aus der Dropdown-Liste aus, z. B. miniOrange als IDP, miniOrange als Brokerden miniOrange als Broker mit Discovery Flow. |
| Auf dem Endbenutzer-Dashboard anzeigen | Aktivieren Sie diese Option, wenn Sie diese App im Endbenutzer-Dashboard anzeigen möchten. |
| Authentifizierung erzwingen | Wenn Sie diese Option aktivieren, müssen sich Benutzer jedes Mal anmelden, auch wenn ihre Sitzung bereits besteht. |
| Erlaubte Abmelde-URIs | Klicken Sie auf den Link „Zulässige Abmelde-URIs“, um eine Liste mit Weiterleitungs-URIs nach der Abmeldung hinzuzufügen. Benutzer werden nach einer erfolgreichen Abmeldung von miniOrange zu einer dieser URIs weitergeleitet. |
| Single Logout aktiviert | Aktivieren Sie diese Option, um beim Abmelden von dieser App Abmeldeanforderungen an andere Anwendungen zu senden. |
| Anmelde-URL | Sie können Benutzerattribute in die Anmelde-URL einfügen, indem Sie Platzhalter wie {{username}}, {{primaryEmail}}, {{customAttribute1}} usw. verwenden. Diese Platzhalter werden während des vom Identitätsanbieter initiierten SSO-Ablaufs dynamisch durch die tatsächlichen Benutzerwerte ersetzt. Sie können eine URL mit den folgenden Attributen generieren: Benutzername, primäre E-Mail-Adresse, alternative E-Mail-Adresse, Vorname, Name, primäre Telefonnummer und benutzerdefiniertes Attribut1. Die URL könnte so lauten https://<sso-url>>?username={{username}}
https://<sso-url>>?username={{username}}&email={{primaryEmail}}https://<sso-url>>/{{customAttribute1}}/{{customAttribute2}}/?username={{username}} |




https://<your-company-name>.xecurify.com/moas/idp/openidsso ]https://<your-company-name>.xecurify.com/moas/rest/oauth/token ]| iss | https-URI, die den Aussteller angibt |
| unten | Kennung des Benutzers beim Herausgeber |
| aud | client_id des anfragenden Clients |
| Nuntius | der vom Client empfangene Nonce-Parameterwert |
| exp | Ablaufzeit dieses Tokens |
| siehe unten | Zeitpunkt der Ausgabe dieses Tokens |
| Authentifizierungszeit | Zeitpunkt der Authentifizierung |
| at_hash | die erste Hälfte eines Hashs des Zugriffstokens |
https://<your-domain>.xecurify.com/moas/api/oauth/getuserinfo ] Nur im Fall von OAuth erforderlichhttps://<your-domain>.xecurify.com/moas/idp/oidc/logout?post_logout_redirect_uri ]:


| Display Name | Geben Sie die Display Name (d. h. der Name dieser Anwendung) |
| URL umleiten | Geben Sie die URL umleiten (d. h. der Endpunkt, an den Sie Ihr JWT-Token senden/posten möchten). Sie können mehrere Weiterleitungs-URLs hinzufügen, indem Sie sie mit einem ';' trennen. Z. B. abc.com;xyz.com |
| Kunden-ID | Die Kunden-ID wird im Feld unten angezeigt. Klicken Sie auf das Zwischenablagesymbol, um es zu kopieren. |
| Kundengeheimnis | Kundengeheimnis ist standardmäßig ausgeblendet. Klicken Sie auf das Augensymbol, um es einzublenden, und kopieren Sie es über das Zwischenablagesymbol. Dies wird im HS256-Signaturalgorithmus zur Generierung der Signatur verwendet. |
| Beschreibung (optional) | Fügen Sie bei Bedarf eine Beschreibung hinzu. |
| App-Logo hochladen (optional) | Laden Sie ein App-Logo hoch (optional). Die App wird im Endbenutzer-Dashboard mit dem hier konfigurierten Logo angezeigt. |






| Zugangstoken | Geben Sie das Zugriffstoken ein, das nach der Anmeldung eines Benutzers an Ihre Umleitungs-URL gesendet wird. Anhand dieses Tokens erkennt Ihre App, dass der Benutzer auf bestimmte Funktionen zugreifen darf. |
| Ablauf des ID-Tokens (in Min.) | Legen Sie fest, wie lange (in Minuten) das ID-Token gültig sein soll. Nach Ablauf dieser Zeit muss sich der Benutzer erneut anmelden, um ein neues Token zu erhalten. |
| Betreff | Wählen Sie aus, welche Informationen (z. B. die E-Mail-Adresse des Benutzers) zur Identifizierung im Token verwendet werden sollen. So erkennt Ihre App, welcher Benutzer angemeldet ist. |
| Signaturalgorithmus | Wählen Sie Ihren Signaturalgorithmus aus der Dropdown-Liste aus. |
| Die Abmelde-URL Ihrer Anwendung | Geben Sie die Webadresse ein, an die Benutzer nach der Abmeldung weitergeleitet werden sollen. |
| Gemeinsame Identität aktivieren | Mit dieser Funktion können Sie steuern, ob eine bestimmte Anwendung von einem gemeinsam genutzten Benutzer aufgerufen werden kann oder nicht. |

| Primärer Identitätsanbieter | Wählen Sie die Standard-ID-Quelle aus der Dropdown-Liste für die Anwendung. Andernfalls wird den Benutzern der Standard-Anmeldebildschirm angezeigt und sie können ihren eigenen IDP auswählen. [Wählen Sie in diesem Fall miniOrange.] |
| Authentifizierung erzwingen | Wenn Sie diese Option aktivieren, müssen sich Benutzer jedes Mal anmelden, auch wenn ihre Sitzung bereits besteht. |
| Benutzerzuordnung aktivieren | Aktivieren Sie diese Option, wenn die App bei der Antwort anzeigen soll, welcher Benutzer angemeldet ist. |
| Auf Endbenutzer-Dashboard anzeigen | Aktivieren Sie diese Option, wenn Sie diese App im Endbenutzer-Dashboard anzeigen möchten. |



Einige Anwendungsfälle, in denen Kunden mehrere IDPs konfigurieren -
| Für Cloud IDP - | https://login.xecurify.com/moas/discovery?customerId=<customer_id> |
| Für On-Premise-IDP - | https://yourdomain.com/discovery?customerId=<customer_id> |
Sie können den Screenshot unten sehen von IDP-Auswahlseite mit einer Liste der Binnenvertriebenen.
Hinweis: Um den IDP in der Dropdown-Liste anzuzeigen, gehen Sie zur Registerkarte „Identitätsanbieter“ > neben Ihrem konfigurierten IDP > Wählen Sie > „Bearbeiten“, hier Aktivieren Sie „Benutzern IdP anzeigen“ .

