Konfigurieren von Auth0 im Jitterbit App Builder
Auth0 ist ein Identitätsanbieter (IdP), der mehrere Authentifizierungsprotokolle unterstützt, darunter die SAML Single Sign-On (SSO)-Authentifizierung. App Builder integriert sich mit Auth0 als Service Provider (SP). Jeder App Builder Instanz muss einzeln mit Auth0 integriert werden und umgekehrt. Dabei sind drei Hauptaufgaben zu erledigen:
- Registrieren App Builder als Auth0-Client.
- Konfigurieren Sie Auth0 als an App Builder Sicherheitsanbieter.
- Karte App Builder Benutzer zu Auth0-Identitäten.
Es wird davon ausgegangen, dass Ihre Organisation bereits über ein bestehendes Auth0-Konto verfügt.
Die folgenden Anweisungen beziehen sich auf die folgenden Eigenschaften:
Beispiel | Hinweise | |
---|---|---|
App Builder App-URL | https://example.com/App Builder/ | Die URL, von der App Builder wird gehostet. Schließt den abschließenden Schrägstrich ein. |
Name des Sicherheitsanbieters | Auth0 | Jeder App Builder Sicherheitsanbieter erhält einen logischen Namen. Dieser Name wird in der Assertion Consumer Service (ACS) URL verwendet. |
URL des Assertion Consumer Service | https://example.com/App Builder/signin-Auth0 | App Builder stellt automatisch eine Assertion Consumer Service (ACS) URL für SAML Single Sign-On (SSO)-Sicherheitsanbieter bereit. Auth0 bezeichnet die ACS- URL als „Callback URL“. Beachten Sie, dass der Name des Auth0-Sicherheitsanbieters in der ACS URL erscheint. |
Registrieren App BuilderAls Auth0-Client
Zur Registrierung App Builder Melden Sie sich als Auth0-Client zunächst als Dashboard-Administrator beim Auth0-Dashboard an.
-
Wählen Sie den Menülink Clients.
-
Klicken Sie auf die Schaltfläche Client erstellen.
-
Geben Sie den Namen des Kunden an.
- Wählen Sie als Clienttyp Reguläre Webanwendungen.
- Klicken Sie auf die Schaltfläche Erstellen.
- Klicken Sie auf die Tab Add-ons.
-
Wählen Sie die Option SAML2-Web-App.
-
Geben Sie für die Anwendungs-Rückruf-URL die Assertion Consumer Service-URL an.
Example: https://example.com/App Builder/signin-Auth0
-
Klicken Sie auf die Tab Verwendung.
-
Notieren Sie sich die Metadaten URL des Identitätsanbieters. Klicken Sie hierzu mit der rechten Maustaste auf den Download-Link und wählen Sie „Linkadresse kopieren“.
https://example.auth0.com/samlp/metadata/aBcDeFgHiJkLmNoPqRsTuVwXyZ
-
Klicken Sie auf die Schaltfläche Speichern.
Beachten Sie, dass Single Sign-On (SSO) standardmäßig nicht aktiviert ist. Wenn Sie Single Sign-On benötigen:
-
Klicken Sie auf die Tab Einstellungen.
-
Aktivieren Sie die Option Auth0 verwenden anstelle von IdP für Single Sign-On.
-
Klicken Sie auf die Schaltfläche Speichern.
Konfigurieren Sie Auth0 als an App Builder Sicherheitsanbieter
Um Auth0 zu konfigurieren als an App Builder Sicherheitsanbieter, melden Sie sich zunächst bei App Builder als Administrator.
- Navigieren Sie zur IDE
- Wählen Sie die Schaltfläche Sicherheitsanbieter
- Klicken Sie im Bereich Datenquellenauthentifizierung auf die Schaltfläche + Datenquellenauthentifizierung
-
Geben Sie Folgendes an:
-
Name: {Name des Sicherheitsanbieters}
Beispiel: Auth0
-
Typ: SAML
-
Priorität: Eine eindeutige Ganzzahl zwischen 10 und 100. Beachten Sie, dass dieser Wert eindeutig sein muss.
Beispiel: 50
-
Aktiviert: Aktivieren
- Benutzerbereitstellung: Aktivieren Sie diese Option, um die Just-in-Time-Benutzerbereitstellung zu aktivieren.
- Supplies Group Membership: Überprüfen Sie, ob Auth0 so konfiguriert wurde, dass die Benutzergruppenmitgliedschaft weitergegeben wird.
- Umleitung bei Challenge: Wenn diese Option aktiviert ist, umgeht der Webclient das Anmeldeformular und leitet den Benutzer zum OAuth-Anbieter um.
- Im Anmeldeformular anzeigen: Aktivieren
-
-
Klicken Sie auf die Schaltfläche Speichern
- Klicken Sie im Bereich Eigenschaften auf die Schaltfläche + Eigenschaft
- Wählen Sie aus der Parameterauswahlliste MetadataEndpoint
-
Geben Sie als Wert den Link {Identity Provider Metadata} an (siehe oben).
Example: https://example.auth0.com/samlp/metadata/aBcDeFgHiJkLmNoPqRsTuVwXyZ
-
Klicken Sie auf das Symbol Speichern (Häkchen)
Karte App Builder Benutzer zu Auth0-Identitäten
Mit Benutzerbereitstellung
Wenn Sie die Benutzerbereitstellung wie oben beschrieben aktiviert haben und versuchen, sich anzumelden, werden Sie möglicherweise zurück zur App Builder Anmeldeformular mit der folgenden Meldung:
Das Benutzerkonto (
arthur.dent@example.com
) wurde kein Zugriff auf eine Anwendung gewährt.
Allerdings App Builder konnte den Benutzer erfolgreich bereitstellen, der Benutzer hat jedoch keinen Zugriff auf App Builder Anwendungen standardmäßig. Vorausgesetzt, der Auth0-Benutzer wurde zu einer oder mehreren Gruppen hinzugefügt und die Supplies-Gruppenmitgliedschaft ist aktiviert (wie oben beschrieben), müssen Sie die Auth0-Sicherheitsgruppen zuordnen zu App Builder Sicherheitsgruppen.
Um Auth0-Sicherheitsgruppen zuzuordnen App Builder Sicherheitsgruppen, melden Sie sich zunächst bei App Builder als Administrator.
- Navigieren Sie zur IDE
- Wählen Sie die Schaltfläche Benutzerverwaltung
- Klicken Sie auf die Tab Identitäten
- Suchen und wählen Sie im Bereich Anbieter den Sicherheitsanbieter Auth0 aus
- Suchen Sie im Bereich Providergruppen eine Auth0-Gruppe, die Sie zuordnen möchten, und klicken Sie auf das Symbol Bearbeiten (Bleistift). Wenn es nicht angezeigt wird, klicken Sie auf + Gruppe und konfigurieren Sie einen entsprechenden Datensatz.
- Wählen Sie die App Builder Sicherheits-Gruppe, der die Auth0-Gruppe zugeordnet wird
- Klicken Sie auf die Schaltfläche Speichern
Weitere Informationen finden Sie im Abschnitt zur Identitäts- und Gruppenzuordnung.
Ohne Benutzerbereitstellung
Wenn Sie die Benutzerbereitstellung nicht aktiviert haben, schlägt die Authentifizierung mit einer Meldung ähnlich der folgenden fehl:
Obwohl Sie sich erfolgreich mit Auth0 authentifiziert haben, wird das Konto
arthur.dent@example.com
(auth0|aBcDeFgHiJkLmNoPqRsTuVwZyZ
) ist keinem lokalen Konto zugeordnet.
In der obigen Nachricht arthur.dent@example.com
ist der Benutzername (in der Anspruchsauthentifizierung „Name“ genannt). Der Teil in Klammern ist die eindeutige Kennung (in der Anspruchsauthentifizierung „Namenskennung“ genannt). Sie benötigen diese beiden Informationen für den nächsten Schritt.
Zum Zuordnen an App Builder Benutzerkonto zu einer Auth0-Identität, melden Sie sich zunächst an App Builder als Administrator:
- Navigieren Sie zur IDE
- Wählen Sie die Schaltfläche Benutzerverwaltung
- Wählen Sie Benutzer aus dem Menü
- Suchen und wählen Sie im Bereich Benutzer den Benutzer aus, den Sie zuordnen möchten
- Klicken Sie im Bereich Identitäten auf die Schaltfläche + Identität
-
Geben Sie Folgendes ein:
- Anbieter: Auth0 (oder der im vorherigen Abschnitt gewählte Name)
- Name: Der Auth0-Benutzername (siehe oben)
- Kennung: Die Auth0-Namenskennung (siehe oben)
-
Klicken Sie auf das Symbol Speichern (Häkchen)
Fehlerbehebung
Der Benutzer wird nach der Anmeldung zurück zur Anmeldeseite geleitet.
-
Wenn Bereitstellung aktiviert wurde, wurde der Benutzer möglicherweise erstellt, aber keiner Gruppe zugewiesen, oder den Gruppen, denen der Benutzer zugewiesen wurde, wurde kein Zugriff auf App Builder Anwendungen. Die einzige Gruppe, die neuen Benutzern standardmäßig zugewiesen wird (d. h. die Option Beim Erstellen von Benutzern gewähren ist aktiviert), ist die Gruppe „Benutzer“. Dieser Gruppe wird standardmäßig kein Zugriff auf Anwendungen gewährt.
- Wenn die Option Mitgliedschaft in der Zubehörgruppe aktiviert wurde, App Builder hat alle Auth0-Gruppen registriert, die über eine SAML -Assertion übergeben wurden. Melden Sie sich als Administrator an und ordnen Sie die Auth0-Gruppen zu App Builder Sicherheitsgruppen.
- Wenn die Option Supplies Group Membership nicht aktiviert wurde, verfügt der Auth0-Sicherheitsanbieter über keine Gruppen. Melden Sie sich als Administrator an und definieren Sie eine oder mehrere Auth0-Anbietergruppen mit aktivierter Option Grant On Identity Create und ordnen Sie die Anbietergruppen zu App Builder Sicherheitsgruppen.
-
Wenn der Sicherheitsanbieter Require HTTPS nicht aktiviert wurde, kann der Benutzer den SAML SSO-Prozess von einer nicht sicheren URL aus starten (z. B.
http://example.com/
). Auth0 kann den Benutzer jedoch zur sicheren Assertion Consumer Service (ACS) URL zurückleiten (https://example.com/signin-Auth0
). App Builder authentifiziert den Benutzer im Kontext der sicheren URL, bevor er zur nicht sicheren URL zurückgeleitet wird. Der Benutzer hat also zwei separate Sitzungen. Um dieses Problem zu beheben, aktivieren Sie den Sicherheitsanbieter HTTPS erforderlich.