Konfigurieren von Auth0 im Jitterbit App Builder
Auth0 ist ein Identitätsanbieter (IdP), der verschiedene Authentifizierungsprotokolle unterstützt, darunter SAML Single Sign-On (SSO). App Builder integriert sich als Service Provider (SP) in Auth0. Jede App Builder Instanz muss einzeln in Auth0 integriert werden und umgekehrt. Drei Hauptaufgaben sind damit verbunden:
- Registrieren Sie App Builder als Auth0-Client.
- Konfigurieren Sie Auth0 als App Builder Sicherheitsanbieter.
- Ordnen Sie App Builder Benutzer Auth0-Identitäten zu.
Es wird davon ausgegangen, dass Ihre Organisation bereits über ein bestehendes Auth0-Konto verfügt.
Die folgenden Anweisungen beziehen sich auf die folgenden Eigenschaften:
Beispiel | Hinweise | |
---|---|---|
App Builder App-URL | https://example.com/App Builder/ | Die URL, unter der App Builder gehostet wird. Enthält den abschließenden Schrägstrich. |
Name des Sicherheitsanbieters | Auth0 | Jeder App Builder Sicherheitsanbieter erhält einen logischen Namen. Dieser Name wird in der URL des Assertion Consumer Service (ACS) verwendet. |
Assertion Consumer Service URL | https://example.com/App Builder/signin-Auth0 | App Builder stellt automatisch eine Assertion Consumer Service (ACS) URL für SAML Single Sign-On (SSO)-Sicherheitsanbieter bereit. Auth0 bezeichnet die ACS URL als „Callback URL“. Beachten Sie, dass der Name des Auth0-Sicherheitsanbieters in der ACS URL erscheint. |
App Builder als Auth0-Client registrieren
Um App Builder als Auth0-Client zu registrieren, melden Sie sich zunächst als Dashboard-Administrator beim Auth0-Dashboard an.
-
Wählen Sie den Menülink Clients.
-
Klicken Sie auf die Schaltfläche Client erstellen.
-
Geben Sie den Namen des Kunden an.
- Wählen Sie als Clienttyp Reguläre Webanwendungen.
- Klicken Sie auf die Schaltfläche Erstellen.
- Klicken Sie auf die Tab Add-ons.
-
Wählen Sie die Option SAML2-Web-App.
-
Geben Sie für die Anwendungs-Callback URL die Assertion Consumer Service-URL an.
Example: https://example.com/App Builder/signin-Auth0
-
Klicken Sie auf die Tab Verwendung.
-
Notieren Sie sich die Metadaten URL des Identitätsanbieters. Klicken Sie dazu mit der rechten Maustaste auf den Download-Link und wählen Sie „Linkadresse kopieren“.
https://example.auth0.com/samlp/metadata/aBcDeFgHiJkLmNoPqRsTuVwXyZ
-
Klicken Sie auf die Schaltfläche Speichern.
Beachten Sie, dass Single Sign-On (SSO) standardmäßig nicht aktiviert ist. Wenn Sie Single Sign-On benötigen:
-
Klicken Sie auf die Tab Einstellungen.
-
Aktivieren Sie die Option Auth0 verwenden anstelle des IdP für Single Sign-On.
-
Klicken Sie auf die Schaltfläche Speichern.
Konfigurieren Sie Auth0 als App Builder Sicherheitsanbieter
Um Auth0 als App Builder Sicherheitsanbieter zu konfigurieren, melden Sie sich zunächst als Administrator bei App Builder an.
- Navigieren Sie zur IDE
- Wählen Sie die Schaltfläche Sicherheitsanbieter
- Klicken Sie im Bereich Datenquellenauthentifizierung auf die Schaltfläche + Datenquellenauthentifizierung
-
Geben Sie Folgendes an:
-
Name: {Name des Sicherheitsanbieters}
Beispiel: Auth0
-
Typ: SAML
-
Priorität: Eine eindeutige Ganzzahl zwischen 10 und 100. Beachten Sie, dass dieser Wert eindeutig sein muss.
Beispiel: 50
-
Aktiviert: Aktivieren
- Benutzerbereitstellung: Aktivieren Sie dieses Kontrollkästchen, um die Just-in-Time-Benutzerbereitstellung zu aktivieren
- Supplies Group Membership: Überprüfen Sie, ob Auth0 so konfiguriert wurde, dass die Benutzergruppenmitgliedschaft weitergegeben wird.
- Umleitung bei Challenge: Wenn diese Option aktiviert ist, umgeht der Webclient das Anmeldeformular und leitet den Benutzer zum OAuth-Anbieter um
- Im Anmeldeformular anzeigen: Aktivieren
-
-
Klicken Sie auf die Schaltfläche Speichern
- Klicken Sie im Bereich Eigenschaften auf die Schaltfläche + Eigenschaft
- Wählen Sie aus der Parameterauswahlliste MetadataEndpoint
-
Geben Sie für den Wert den Link {Identity Provider Metadata} an (siehe oben).
Example: https://example.auth0.com/samlp/metadata/aBcDeFgHiJkLmNoPqRsTuVwXyZ
9. Klicken Sie auf das Symbol Speichern (Häkchen).
App Builder Benutzer Auth0-Identitäten zuordnen
Mit Benutzerbereitstellung
Wenn Sie die Benutzerbereitstellung wie oben beschrieben aktiviert haben und versuchen, sich anzumelden, werden Sie möglicherweise mit der folgenden Meldung zum Anmeldeformular des App Builder zurückgeleitet:
Das Benutzerkonto (
arthur.dent@example.com
) wurde kein Zugriff auf eine Anwendung gewährt.
Obwohl App Builder den Benutzer erfolgreich bereitstellen konnte, hat er standardmäßig keinen Zugriff auf App Builder-Anwendungen. Vorausgesetzt, der Auth0-Benutzer wurde einer oder mehreren Gruppen hinzugefügt und die Supplies-Gruppenmitgliedschaft ist aktiviert (wie oben beschrieben), müssen Sie die Auth0-Sicherheitsgruppen den App Builder Sicherheitsgruppen zuordnen.
Um Auth0-Sicherheitsgruppen App Builder Sicherheitsgruppen zuzuordnen, melden Sie sich zunächst als Administrator bei App Builder an.
- Navigieren Sie zur IDE
- Wählen Sie die Schaltfläche Benutzerverwaltung
- Klicken Sie auf die Tab Identitäten
- Suchen und wählen Sie im Bereich Anbieter den Sicherheitsanbieter Auth0 aus
- Suchen Sie im Bereich Providergruppen die gewünschte Auth0-Gruppe und klicken Sie auf das Symbol Bearbeiten (Bleistift). Falls das Symbol nicht angezeigt wird, klicken Sie auf + Gruppe und konfigurieren Sie einen entsprechenden Datensatz.
- Wählen Sie die App Builder Sicherheitsgruppe aus, der die Auth0-Gruppe zugeordnet wird
- Klicken Sie auf die Schaltfläche Speichern
Weitere Informationen finden Sie im Abschnitt zur Identitäts- und Gruppenzuordnung.
Ohne Benutzerbereitstellung
Wenn Sie die Benutzerbereitstellung nicht aktiviert haben, schlägt die Authentifizierung mit einer Meldung ähnlich der folgenden fehl:
Obwohl Sie sich erfolgreich mit Auth0 authentifiziert haben,
arthur.dent@example.com
(auth0|aBcDeFgHiJkLmNoPqRsTuVwZyZ
) ist keinem lokalen Konto zugeordnet.
In der obigen Nachricht: arthur.dent@example.com
ist der Benutzername (in der Anspruchsauthentifizierung „Name“ genannt). Der Teil in Klammern ist die eindeutige Kennung (in der Anspruchsauthentifizierung „Namenskennung“ genannt). Sie benötigen diese beiden Informationen für den nächsten Schritt.
Um ein App Builder Benutzerkonto einer Auth0-Identität zuzuordnen, melden Sie sich zunächst als Administrator bei App Builder an:
- Navigieren Sie zur IDE
- Wählen Sie die Schaltfläche Benutzerverwaltung
- Wählen Sie Benutzer aus dem Menü
- Suchen Sie im Bereich Benutzer den Benutzer, den Sie zuordnen möchten, und wählen Sie ihn aus
- Klicken Sie im Bereich Identitäten auf die Schaltfläche + Identität
-
Geben Sie Folgendes an:
- Anbieter: Auth0 (oder der im vorherigen Abschnitt gewählte Name)
- Name: Der Auth0-Benutzername (siehe oben)
- Kennung: Die Auth0-Namenskennung (siehe oben)
-
Klicken Sie auf das Symbol Speichern (Häkchen)
Fehlerbehebung
Der Benutzer wird nach der Anmeldung zurück zur Anmeldeseite geleitet.
-
Wenn Bereitstellung aktiviert ist, wurde der Benutzer möglicherweise erstellt, aber keiner Gruppe zugewiesen, oder die zugewiesenen Gruppen haben keinen Zugriff auf App Builder Anwendungen. Die einzige Gruppe, die neuen Benutzern standardmäßig zugewiesen ist (d. h. die Option Beim Erstellen des Benutzers gewähren ist aktiviert), ist die Gruppe „Benutzer“. Diese Gruppe hat standardmäßig keinen Zugriff auf Anwendungen.
- Wenn die Option Supplies Group Membership aktiviert ist, hat App Builder alle über eine SAML Assertion übergebenen Auth0-Gruppen registriert. Melden Sie sich als Administrator an und ordnen Sie die Auth0-Gruppen den App Builder Sicherheitsgruppen zu.
- Wenn die Option Supplies Group Membership nicht aktiviert ist, verfügt der Auth0-Sicherheitsanbieter über keine Gruppen. Melden Sie sich als Administrator an, definieren Sie eine oder mehrere Auth0-Anbietergruppen mit aktivierter Option Grant On Identity Create und ordnen Sie die Anbietergruppen den App Builder Sicherheitsgruppen zu.
-
Wenn der Sicherheitsanbieter Require HTTPS nicht aktiviert wurde, kann der Benutzer den SAML -SSO-Prozess von einer nicht sicheren URL aus starten (z. B.
http://example.com/
). Auth0 kann den Benutzer jedoch zur sicheren Assertion Consumer Service (ACS) URL zurückleiten (https://example.com/signin-Auth0
). App Builder authentifiziert den Benutzer im Kontext der sicheren URL, bevor er zur unsicheren URL zurückgeleitet wird. Dadurch hat der Benutzer zwei separate Sitzungen. Um dieses Problem zu beheben, aktivieren Sie den Sicherheitsanbieter HTTPS erforderlich.