Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Konfigurieren Sie PingOne als SAML- oder OAuth-Identitätsanbieter für SSO.


Die miniOrange Identity Broker-Dienstlösung ermöglicht protokollübergreifende Authentifizierung. Sie können sie konfigurieren. PingOne als IDP für Single Sign-On (SSO) bei Ihren Anwendungen/Websites. Hierbei fungiert PingOne als Identitätsanbieter (IDP) und miniOrange wird als Makler fungieren.

Wir bieten eine vorkonfigurierte Lösung zur Integration mit PingOne, die die Implementierung vereinfacht und beschleunigt. Unser Team unterstützt Sie außerdem gerne bei der Einrichtung von PingOne als SAML- oder OAuth-Identitätsanbieter (IDP) für die Anmeldung an Ihren Anwendungen.

Kostenlose Installationshilfe


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Anwendungen an. PingOne als IDP in Ihrer Umgebung mit 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



1. Konfigurieren Sie miniOrange als SP in PingOne

Nachfolgend sind die Schritte zum Konfigurieren von PingOne als IDP über SAML- und OAuth-Konfiguration aufgeführt. Befolgen Sie die Schritte entsprechend Ihren Anforderungen (SAML oder OAuth).


  • Gehe zu miniOrange Admin-Konsole und navigieren Sie zu Identitätsanbieter im linken Navigationsmenü. Klicken Sie dann auf Identitätsanbieter hinzufügen .
  • PingOne als IDP: Identitätsanbieter hinzufügen

  • In Identitätsanbieter auswählenWählen SAML aus dem Dropdown.
  • PingOne als IDP: SAML aus der Dropdown-Liste auswählen

  • Suchen Sie nach PingOne in der Liste. Falls Sie es nicht finden, suchen Sie nach SAML-Anbieter und richten Sie dort Ihre Anwendung ein.
  • PingOne als IDP: Suche Entra-ID

  • Klicken Sie nun auf die Hier klicken Link zum Abrufen der MiniOrange-Metadaten, wie im Bildschirm unten gezeigt.
  • PingOne als IDP: Metadaten zur Konfiguration des Salesforce SAML IDP abrufen

  • Für den Abschnitt „SP-INITIATED SSO“.Wählen Metadatendetails anzeigen.
  • PingOne als ID: SP-initiierte Metadaten

  • Klicken Sie dann auf Metadaten herunterladen.
  • PingOne als IDP: SAML-Attribute

  • Einloggen in PingOne-Administrator.
  • Gehe zu Bewerbung >> Bewerbung hinzufügen. Klicken Sie auf Neue SAML-Anwendung.
  • Pingone SSO-Add-App

  • Geben Sie die Bewerbungsdetails ein und klicken Sie auf Fahren Sie mit dem nächsten Schritt fort.
    Anwendungsname, Anwendungsbeschreibung und Kategorie sind Pflichtfelder. Für Logos und Symbole ist PNG das einzige unterstützte Grafikformat.
  • pingone sso-2

  • Sie können die Metadaten auch in der in diesem Schritt angegebenen Option hochladen.
  • Pingone SSO-IDP-Metadaten

  • Nachdem die SP-Metadaten ausgefüllt sind, laden Sie bitte die SAML-Metadaten von hier herunter (siehe Bild oben) und klicken Sie auf Fahren Sie mit dem nächsten Schritt fort.
  • In diesem Schritt können Sie die im SAML-Token an die Anwendung gesendeten Ansprüche anzeigen oder bearbeiten.

  • Pingone SSO-Ansprüche

  • Klicken Sie auf Fahren Sie mit dem nächsten Schritt fort um Gruppen zuzuweisen, klicken Sie andernfalls auf Sicherer Ausgang um die Einstellungen zu speichern.
  • Melden Sie sich bei Ihrem Ping Federate User Admin-Dashboard an.
  • Klicken Sie auf OAuth-Server im linken Navigationsmenü.
  • Der Kunden, klicke auf Neu erstellen.
  • PingOne IDP

  • Geben Sie die Kunden-ID, Name kombiniert mit einem nachhaltigen Materialprofil. Beschreibung. Wählen Kundengeheimnis in Client-Authentifizierung und klicken Sie auf Geheimnis generieren. Notieren Sie sich Ihre Kunden-ID & Kundengeheimnis.
  • PingOne IDP

  • Um die URL umleiten:
    • Gehe zu miniOrange Admin-Konsole.
    • Wählen Sie in der linken Navigationsleiste aus Identitätsanbieter >> sofort klicken Identitätsanbieter hinzufügen.
    • PingOne SSO: Gehen Sie zu Identitätsanbieter

    • In Identitätsanbieter auswählenWählen OAuth/OpenID aus dem Dropdown.
    • PingOne SSO: Wählen Sie OAuth/OpenID aus der Dropdown-Liste aus.

    • Suchen Sie nach PingOne in der Liste. Falls Sie es nicht finden, suchen Sie nach OAuth-Anbieter und richten Sie dort Ihre Anwendung ein.
    • PingOne SSO: OAuth-Anbieter suchen

    • Halten Sie die OAuth-Rückruf-URL as URL umleiten, wird für den nächsten Schritt benötigt.
    • PingOne SSO: OAuth-Callback-URL kopieren

  • Zurück in Ping Federate kopieren Sie die Weiterleitungs-/Rückruf-URL und geben Sie es ein Umleitungs-URIs Feld und klicken Sie auf Speichern. Wählen Sie die Autorisierungscode Geben Sie die Förderart ein und klicken Sie auf Gespeichert.
  • PingOne IDP

  • Sie haben Ihre Ping Federate App OAuth-Konfigurationen erfolgreich abgeschlossen.

2. Konfigurieren Sie PingOne als IDP in miniOrange


  • Kehren Sie zur miniOrange-Administrationskonsole zurück (Sie sollten diese von dort aus geöffnet gelassen haben). Schritt 1).
  • Klicken Sie auf IDP-Metadaten importieren.
  • PingOne als IDP: SAML auswählen und IDP-Metadaten importieren

  • Wählen Sie einen geeigneten IDP-Namen. Suchen Sie nach der heruntergeladenen Datei von PingOne.
  • Klicken Sie auf Import.
  • PingOne SSO

  • Wie im folgenden Bildschirm gezeigt IDP-Entitäts-ID, SAML-SSO-Anmelde-URL und x.509-Zertifikat wird aus der Metadatendatei gefüllt, die wir gerade importiert haben.
  • PingOne SSO

  • Klicke Gespeichert.
  • Kehren Sie zur miniOrange-Administrationskonsole zurück (Sie sollten diese von dort aus geöffnet gelassen haben). Schritt 1).
  • Geben Sie die folgenden Werte ein.
  • Display Name Geben Sie den entsprechenden Namen ein.
    Kunden-ID Ab Schritt 1
    Kundengeheimnis Ab Schritt 1
    Autorisierungsendpunkt https://{your-base-url}/as/authorization.oauth2
    Token-Endpunkt https://{your-base-url}/as/token.oauth2
    Benutzerinfo-Endpunkt (optional) https://{your-base-url}/idp/userinfo.oauth2
    Scopes Auto
    PingOne

  • Klicken Sie auf Speichern.

3. Testen Sie die Verbindung

  • Besuchen Sie Ihre URL der Anmeldeseite.
  • Gehe zu Identitätsanbieter Tab.
  • Suchen Sie Ihre App, klicken Sie auf die drei Punkte im Menü „Aktionen“ und wählen Sie aus Verbindung testen gegen den von Ihnen konfigurierten Identitätsanbieter (IDP).
  • PingOne-IDP-TestVerbindung

  • Nach Eingabe gültiger PingOne-Anmeldedaten (Anmeldedaten des Benutzers, der der in PingOne erstellten App zugewiesen ist) wird ein Popup-Fenster angezeigt, das im folgenden Screenshot dargestellt ist.
  • ErfolgTestConn-PingOne-IDP

  • Somit ist Ihre Konfiguration von PingOne als IDP in miniOrange erfolgreich abgeschlossen.

Hinweis:

Sie können folgen dem Leitfaden, wenn Sie konfigurieren möchten SAML/WS-FED, OAuth/OIDC, JWT, Radius etc



Konfigurieren Sie die Attributzuordnung

  • Gehe zu Identitätsanbieter.
  • Klicken Sie im Menü „Aktionen“ auf die drei Punkte und wählen Sie aus Attributzuordnung gegen den von Ihnen konfigurierten Identitätsanbieter (IDP).
  • PingOne Single Sign-On (SSO): Attributzuordnung auswählen und konfigurieren


Ordnet während der Just-In-Time (JIT)-Benutzererstellung Informationen wie E-Mail und Benutzername zu. Die Attribute „E-Mail“ und „Benutzername“ sind zum Erstellen des Benutzerprofils erforderlich.

  • Klicken Sie auf + Attribut hinzufügen Schaltfläche, um die Attributfelder hinzuzufügen.
  • PingOne Single Sign-On SSO-Zuordnung BENUTZER-Attribut

  • Überprüfen Sie die Attribute im Fenster „Verbindung testen“ aus dem vorherigen Schritt. Wählen Sie unter „An SP gesendeter Attributname“ alle Attributnamen aus, die Sie an Ihre Anwendung senden möchten.
  • Geben Sie die Werte der vom IdP kommenden Attribute in das Feld „Attributname vom IdP“ auf der Xecurify-Seite ein.

EXTERNE Zuordnungen helfen dabei, eingehende Attributnamen zu ändern, bevor sie an Apps gesendet werden, und stellen sicher, dass die Daten im richtigen Format vorliegen.

  • Klicken Sie auf + Attribut hinzufügen Schaltfläche, um die Attributfelder hinzuzufügen.
  • PingOne Single Sign-On SSO Map EXTERNAL Attribute

  • Überprüfen Sie die Attribute im Fenster „Verbindung testen“ aus dem letzten Schritt. Geben Sie unter „An SP gesendeter Attributname“ die Attributnamen (beliebiger Name) ein, die Sie an Ihre Anwendung senden möchten.
  • Geben Sie den Wert der Attribute, die von IdP kommen, in das Feld „Attributname von IdP“ auf der Xecurify-Seite ein.

Konfigurieren Sie mehrere IDPs:

Sie können folgen dem Leitfaden, Wenn du möchtest Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.


Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte