Zum Inhalt springen

Konfigurieren Sie Google SAML als SSO-Sicherheitsanbieter im Jitterbit App Builder

Dieser Artikel erläutert Schritt für Schritt, wie Sie Google SAML als SSO-Sicherheitsanbieter konfigurieren in App Builder. Zuerst muss die Google SSO SAML -Konfiguration eingerichtet werden, gefolgt von der Konfiguration der App Builder Informationen des Sicherheitsanbieters für die Verbindung mit Google SAML.

Google SSO SAML

Google bietet einen SAML-basierten Single Sign-On (SSO)-Dienst an, der Unternehmen Kontrolle über die Autorisierung und Authentifizierung gehosteter Benutzerkonten gibt, die auf webbasierte Entitäten zugreifen können. App Builder fungiert als Identitätsanbieter und kann, wenn er zusammen mit Google SSO konfiguriert wird, zur Authentifizierung und Autorisierung von Benutzern verwendet werden an App Builder App.

Der Google SSO-Dienst basiert auf den SAML v2.0-Spezifikationen.

Google SSO-Konfigurationseinstellungen

Konfigurieren Sie zunächst Google SAML Single Sign-On für die Verwendung mit Ihrem {{nm.ab}} App:

  1. Melden Sie sich bei Ihrer Google Admin-Konsole an
  2. Gehen Sie zu Menü > Apps > Web- und mobile Apps
  3. Klicken Sie auf App hinzufügen > Benutzerdefinierte SAML -App hinzufügen
  4. Geben Sie auf der Seite „App-Details“ den Namen der App zusammen mit den folgenden Informationen ein:

    googlesettings.png

    1. ACS URL: Entspricht der Anmeldeprovider URL. Beachten Sie, dass diese mit beginnen muss https://. Beispiel: https://example.zudy.com/signin-{{ProviderName}}
    2. Entitäts-ID: Dies ist die Zielgruppe, die Sie vom Anbieter weitergeben möchten. Es wird empfohlen, denselben Wert wie für die ACS URL zu verwenden.
    3. Start URL: Die URL, zu der ein authentifizierter Benutzer weitergeleitet wird, wenn er die Anmeldung über die Google-Kachel im Browser initiiert.
    4. Namens-ID-Format: Der Wert, den Google als eindeutige Kennung für den Benutzer übergibt. Wenn keine ausgewählt ist, wird standardmäßig die Email verwendet.
    5. SSO URL: Der für den Request Redirect Endpoint Parameter verwendete Wert in {{nm.ab}}
    6. Entitäts-ID: Die tatsächliche Entitäts-ID, die in das {{nm.ab}} Konfiguration
    7. Zertifikat: Sie müssen dieses herunterladen und das Ablaufdatum notieren, da dieses geändert werden muss, sobald das alte Zertifikat abläuft.
  5. Holen Sie sich auf der Detailseite des Google Identity Providers die erforderlichen Informationen für das {{nm.ab}} Dienstanbieter:

    1. Kopieren Sie die SSO- URL und die Entitäts-ID und laden Sie das Zertifikat herunter

    googlesettings2.png

App Builder Sicherheitsanbieter

Nachdem die Google SSO-Konfiguration abgeschlossen ist, konfigurieren Sie Google in App Builder als SAML Sicherheitsanbieter.

Anbietereinstellungen.png

Konfigurationsbeispiel für den Google SAML -Provider

App Builder Konfiguration speziell für Google SSO

Folgen Sie der Grundkonfiguration für App Builder als SAML Sicherheitsanbieter. Überprüfen und bestätigen Sie außerdem die folgenden Einstellungen, die für die Integration mit Google SSO spezifisch sind:

Einstellungen

  • Name: Google
  • Typ: SAML
  • Aktiviert: Wahr

Token

  • Zielgruppe und Empfänger: Die Werte müssen mit dem von Google bereitgestellten Entity-ID-Wert übereinstimmen. Beispiel: https://vinyl.example.com/signin-Google
  • Entitäts-ID: muss mit dem zweiten generierten Google-Entitäts-ID-Wert übereinstimmen.

Endpoints

  • RelayState URI: ist ein konfigurierter Endpoint mit dem Wert "/". Dadurch kann Google Tile den Authentifizierungsfluss einleiten.

Eigenschaften

  • AllowRelayStateRedirects: ist eine konfigurierte Eigenschaft mit dem Wert True. Dadurch kann die Google-Kachel den Authentifizierungsfluss initiieren.
  • SignatureRequirement: ist eine konfigurierte Eigenschaft mit dem Wert AssertionOrResponse. Dies ist optional, wird aber empfohlen.

Ansprüche

  • Konfigurieren Sie einen Claims-Datensatz, um Anweisungen zur Identitätserstellung und Gruppenzuordnung zu geben, falls erforderlich. Beispiel: Namens-ID ist ein Verwendungstyp mit Email als Kennungswert.

Zuletzt müssen Sie die von Google heruntergeladenen Zertifikatsinformationen hochladen.

  1. Klicken Sie in den Providereinstellungen im Bereich Zertifikate auf + Zertifikat
  2. Wählen Sie Signaturvalidierungszertifikat zur Verwendung
  3. Wählen Sie X.509-Zertifikat als Format
  4. Geben Sie die Google-Zertifikatsinformationen ein. Entfernen Sie unbedingt die Start- und Endnotation aus dem Zertifikat.

Ressourcen