Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Die miniOrange Identity Broker-Servicelösung ermöglicht eine protokollübergreifende Authentifizierung. Sie können Okta als IDP für Single Sign-On (SSO) in Ihren Anwendungen/Websites konfigurieren. Hier fungiert Okta als Identitätsanbieter (IDP) und miniOrange wird als Makler fungieren.
Wir bieten eine vorgefertigte Lösung für die Integration mit Okta, die die Implementierung vereinfacht und beschleunigt. Unser Team kann Ihnen auch dabei helfen, Okta als SAML- oder OIDC-IDP für die Anmeldung bei Ihren Anwendungen einzurichten.
miniOrange bietet kostenlose Unterstützung durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Anwendungen mit Okta als Identitätsanbieter in Ihrer Umgebung. 30-Tage kostenlose Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.
Bitte stellen Sie sicher, dass Ihr Organisations-Branding bereits unter Anpassung >> Login- und Registrierungs-Branding im linken Menü des Dashboards.
Nachfolgend sind die Schritte zum Konfigurieren von Okta als IDP über SAML- und OAuth-Konfiguration aufgeführt. Befolgen Sie die Schritte entsprechend Ihren Anforderungen (SAML oder OAuth).
Befolgen Sie die Schritte zur Konfiguration Okta als SAML-IdP-Konfiguration.









| Single-Sign-On-URL | ACS-URL (Assertion Consumer Service). von SP-INITIIERTES SSO Abschnitt der miniOrange |
| Zielgruppen-URI (SP-Entitäts-ID) | Entitäts-ID oder Aussteller von SP-INITIIERTES SSO Abschnitt der miniOrange |
| Standard-RelayState (optional) | Dies ist die URL, an die Sie Ihre Benutzer nach SSO weiterleiten möchten. |
| Namens-ID-Format | Auswählen E-Mail-Addresse als ein Namens-ID-Format aus der Dropdown-Liste |
| Benutzername der Anwendung | Okta-Benutzername |






Befolgen Sie die Schritte zur Konfiguration Okta als IdP durch OAuth-Konfiguration.















Befolgen Sie die gleichen Schritte für alle Attribute, die Sie sehen möchten.


| Domänenzuordnung | Kann verwendet werden, um einen bestimmten Domänenbenutzer an einen bestimmten IDP umzuleiten |
| IdP den Benutzern anzeigen | Aktivieren Sie diese Option, wenn Sie diesen IDP allen Benutzern während der Anmeldung anzeigen möchten |
| Konfigurierte Attribute senden | Wenn Sie dies aktivieren, können Sie Attribute hinzufügen, die vom IDP gesendet werden sollen |
| X.509-Zertifikat | X.509-Zertifikat von Okta |

| Display Name | Geben Sie einen passenden Namen ein (z. B. Okta). |
| Kunden-ID | Von oben kopierte Schritte |
| Kundengeheimnis | Von oben kopierte Schritte |
| Autorisierungsendpunkt | https://{yourOktaDomain}.com/oauth2/default/v1/authorize |
| Token-Endpunkt | https://{yourOktaDomain}.com/oauth2/default/v1/token |
| Benutzerinfo-Endpunkt (optional) | https://{yourOktaDomain}/oauth2/default/v1/userinfo |
| Scopes | openid-Profil-E-Mail |



Sie können folgen dem Leitfaden, wenn Sie konfigurieren möchten SAML/WS-FED, OAuth/OIDC, JWT, Radius etc

Ordnet während der Just-In-Time (JIT)-Benutzererstellung Informationen wie E-Mail und Benutzername zu. Die Attribute „E-Mail“ und „Benutzername“ sind zum Erstellen des Benutzerprofils erforderlich.

EXTERNE Zuordnungen helfen dabei, eingehende Attributnamen zu ändern, bevor sie an Apps gesendet werden, und stellen sicher, dass die Daten im richtigen Format vorliegen.

Sie können folgen dem Leitfaden, Wenn du möchtest Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.
Sie erhalten diese Fehlermeldung, wenn Sie versuchen, sich per SSO bei einer Anwendung anzumelden, die für die Verwendung von Okta als externem IdP mit SAML- oder OAuth-basiertem Single Sign-On (SSO) eingerichtet wurde.
Wenn Sie Seite kann nicht gefunden werden Problem während der Durchführung Verbindung testen or SSO, dann können Sie überprüfen, ACS/Anmelde-URL of miniOrange in Ihrem Okta.

Wenn Sie ins Gesicht sehen 404 Seite nicht gefunden Problem während der Ausführung Verbindung testen or SSO, dann können Sie überprüfen, ACS/Anmelde-URL of Okta in die miniOrange App.

Wenn Sie ein ungültiges Zertifikat haben, können Sie dies überprüfen. x.509-Zertifikat eingetragen in die miniOrange App mit dem Zertifikat Ihres IdP (Okta).

Wenn Sie nach dem SSO in der Anmelde-Schleife hängen bleiben, bestätigen Sie bitte die Attributzuordnung.
Befolgen Sie hierzu die folgenden Schritte:



Wenn das Problem „403 App Not Assigned“ auftritt, bedeutet dies, dass Sie versuchen, das SSO für den Benutzer durchzuführen, der dieser Anwendung auf Ihrer Okta-Seite nicht zugewiesen ist.

