Konfigurieren Sie Duo Single Sign-On mit SAML als Sicherheitsanbieter im Jitterbit App Builder
Dieser Artikel beschreibt Schritt für Schritt, wie Sie Duo Single Sign-On mit SAML als SSO-Sicherheitsanbieter konfigurieren in App Builder. Zuerst muss die Duo Single Sign-On-Konfiguration eingerichtet werden, gefolgt von der Konfiguration der App Builder Informationen zum Sicherheitsanbieter für die Verbindung mit Duo Single Sign-On.
Duo Single Sign-On mit SAML
Duo Single Sign-On bietet einen SAML-basierten Dienst, der Unternehmen Kontrolle über die Autorisierung und Authentifizierung gehosteter Benutzerkonten gibt, die auf webbasierte Entitäten zugreifen können. App Builder fungiert als Identitätsanbieter und kann, wenn er zusammen mit Duo Single Sign-On konfiguriert wird, zur Authentifizierung und Autorisierung von Benutzern verwendet werden an App Builder app.
Bevor Sie Duo Single Sign-On für die Verwendung mit konfigurieren App Builder müssen Sie Duo Single Sign-On für Ihr Duo-Konto aktivieren und eine Authentifizierungsquelle konfigurieren. Siehe Duo Single Sign-On für generische SAML Dienstanbieter Artikel zur Orientierung.
Der Duo Single Sign-On-Dienst basiert auf den SAML v2.0-Spezifikationen.
Duo-Konfigurationseinstellungen für einmaliges Anmelden
Konfigurieren Sie zunächst Duo Single Sign-On für die Verwendung mit Ihrem {{nm.ab}} App:
- Melden Sie sich beim Duo Admin Panel an
- Gehen Sie zu Anwendungen
- Klicken Sie auf Anwendung schützen und suchen Sie den Generischen SAML Dienstanbieter mit dem Schutztyp
2FA with SSO hosted by Duo (Single Sign-On)
in der Anwendungsliste - Klicken Sie auf Schützen, um mit der Konfiguration des Generischen SAML Dienstanbieters zu beginnen.
-
Auf der Seite „Generischer SAML Dienstanbieter“ müssen Sie einige der Werte für Metadaten und Downloads für den {{nm.ab}} Konfiguration:
-
Kopieren Sie die Metadaten URL und laden Sie das Zertifikat herunter
-
Geben Sie im Abschnitt Dienstanbieter die folgenden Informationen ein:
- Metadatenerkennung: Keine (manuelle Eingabe)
- Entitäts-ID: Entspricht der Anmelde-Anbieter URL. Beispiel:
https://example.zudy.com/signin-{{ProviderName}}
- ACS- URL: Die URL, unter der Ihr Dienstanbieter SAML Assertionen empfängt. Dies ist derselbe Wert wie Ihre Entity-ID.
App Builder Sicherheitsanbieter
Nachdem die Duo Single Sign-On-Konfiguration abgeschlossen ist, konfigurieren Sie Duo in App Builder als SAML Sicherheitsanbieter.
Konfigurationsbeispiel für den Duo Single Sign-On SAML -Provider
App Builder Konfiguration speziell für Duo Single Sign-On
Folgen Sie der Grundkonfiguration für App Builder als SAML Sicherheitsanbieter. Überprüfen und bestätigen Sie außerdem die folgenden Einstellungen, die für die Integration mit Duo Single Sign-On spezifisch sind:
Einstellungen
- Name: Duo Single Sign-On
- Typ: SAML
- Aktiviert: Wahr
Token
- Zielgruppe, Empfänger und Aussteller: Die Werte müssen mit dem von Duo Single Sign-On bereitgestellten Entity-ID-Wert übereinstimmen. Beispiel:
https://vinyl.example.com/signin-Duo
Endpoints
- Endpoint: Der Wert muss mit dem Metadaten-URL Wert übereinstimmen, der von Duo Single Sign-On bereitgestellt wird. Beispiel:
https://example.sso.duosecurity.com/saml2/sp/12345
Eigenschaften
- SignatureRequirement: Wert auf AssertionAndResponse gesetzt.
Ansprüche
- Konfigurieren Sie Anspruchsdatensätze, um Anweisungen für die Identitätserstellung und Gruppenzuordnung zu geben. Beispiel: Name ID ist ein Verwendungstyp mit emailAddress als Identifikatorwert. Sie können auch Group als Verwendungstyp mit groups als Identifikator konfigurieren.
Zuletzt müssen Sie die Zertifikats-Informationen hochladen, die Sie von Duo Single Sign-On heruntergeladen haben:
- Klicken Sie im Bereich Zertifikate in den Anbietereinstellungen auf + Zertifikat
- Wählen Sie Signaturvalidierung für Verwendung
- Wählen Sie X.509-Zertifikat für Typ
- Wählen Sie PEM für Format
- Geben Sie die Informationen zum Duo Security-Zertifikat ein. Achten Sie darauf, die Start- und Endnotation aus dem Zertifikat zu entfernen.