Konfigurieren App Builder als Identitätsanbieter im Jitterbit App Builder
App Builder kann sowohl als SAML -Dienstanbieter (SP) als auch als SAML Identitätsanbieter (IdP) fungieren. Dadurch kann eine Instanz von Viny (der IdP) Benutzer im Namen einer anderen Instanz (des SP) authentifizieren.
Dabei handelt es sich um vier Hauptaufgaben:
- Generieren Sie ein Signaturzertifikat.
- Erstellen Sie einen SAML IdP-Sicherheitsanbieter.
- Erstellen Sie einen SAML SP-Sicherheitsanbieter.
- Test
Diese Anweisungen basieren auf den folgenden Annahmen:
- Sie haben mindestens zwei Instanzen von App Builder.
- Sie haben Administratorzugriff auf alle App Builder Instanz.
Die folgenden Anweisungen beziehen sich auf die folgenden Eigenschaften:
Beispiel | Hinweise | |
---|---|---|
App Builder IdP URL | https://idp.example.com/App Builder/ | Die Anwendungsstamm-URL der App Builder Instanz, die als IdP dient. Schließt den abschließenden Schrägstrich ein. |
App Builder SP URL | https://sp.example.com/App Builder/ | Die Anwendungsstamm-URL der App Builder Instanz, die als SP dient. Schließt den abschließenden Schrägstrich ein. |
Name des IdP-Sicherheitsanbieters | App Builder IdP | Jeder App Builder Der Sicherheitsanbieter erhält einen logischen Namen. Dieser Name wird im Request Redirect Endpoint verwendet (siehe unten). |
Name des SP-Sicherheitsanbieters | App Builder Jeweils App Builder Sicherheitsanbieter erhält einen logischen Namen. Dieser Name wird in der URL des Assertion Consumer Service (ACS) verwendet (siehe unten). Dies ist der Name, den Benutzer im Anmeldeformular sehen. | |
Endpoint anfordern | https://idp.example.com/App Builder/anmelden-App Builder IdP | App Builder stellt automatisch einen Request Redirect Endpoint für SAML IdP-Sicherheitsanbieter bereit. Beachten Sie, dass der Name des IdP-Sicherheitsanbieters (von oben) im Request Redirect Endpoint angezeigt wird. |
URL des Assertion Consumer Service | https://sp.example.com/App Builder/anmelden-App Builder PL | App Builder stellt automatisch einen Assertion Consumer Service (ACS) Endpoint für SAML SP-Sicherheitsanbieter bereit. Beachten Sie, dass der Name des SP-Sicherheitsanbieters im ACS- Endpoint angezeigt wird. |
Generieren eines Signaturzertifikats
Bei SAML Single Sign-On (SSO) wird Vertrauen durch das Signieren von Zertifikaten hergestellt. Der Vorgang zum Abrufen eines Zertifikats liegt außerhalb des Rahmens dieses Dokuments. Zur Veranschaulichung zeigen die folgenden Befehle jedoch, wie mit dem OpenSSL-Befehlszeilenprogramm ein kompatibles Zertifikat generiert wird.
Der folgende Befehl generiert einen PEM-kodierten privaten Schlüssel (key.pem
) und selbstsigniertes Zertifikat (cert.pem
):
$ openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -nodes -days 1095 -subj "/CN=idp.example.com/O=App Builder IdP"
Sie benötigen den Inhalt der cert.pem
Datei zum Konfigurieren der App Builder SP-Sicherheitsanbieter.
Der folgende Befehl generiert ein PKCS#12-Archiv (cert.pfx
), das sowohl den privaten Schlüssel als auch das Zertifikat enthält:
$ openssl pkcs12 -export -in cert.pem -inkey key.pem -out cert.pfx
Sie werden aufgefordert, ein Passwort einzugeben. Sie benötigen das Passwort zur Konfiguration des App Builder IdP-Sicherheitsanbieter.
Abschließend kodiert der folgende Befehl das PKCS#12-Archiv base64-kodiert:
$ openssl base64 -in cert.pfx -out cert.txt-A
Sie benötigen den Inhalt der cert.txt
Datei zum Konfigurieren der App Builder IdP-Sicherheitsanbieter.
Erstellen eines SAML IdP-Sicherheitsanbieters
Um einen SAML IdP-Sicherheitsanbieter zu erstellen, melden Sie sich zunächst bei der Instanz von an. App Builder der als IdP dient.
- Navigieren Sie zur IDE
- Klicken Sie auf die Schaltfläche Sicherheitsanbieter
- Klicken Sie im Bereich Benutzerauthentifizierung auf die Schaltfläche + Benutzerauthentifizierung
-
Geben Sie Folgendes ein:
- Name: Name des IdP-Sicherheitsanbieters, z. B.
App Builder IdP
- Typ: SAML-Identitätsanbieter
- Name: Name des IdP-Sicherheitsanbieters, z. B.
-
Klicken Sie auf die Schaltfläche Speichern
-
Klicken Sie im Bereich Eigenschaften auf die Schaltfläche + Eigenschaft, um die folgenden Eigenschaften hinzuzufügen:
- AssertionConsumerService: Assertion Consumer Service-URL, zB
https://sp.example.com/App Builder/signin-App Builder SP
. - Publikum: App Builder SP URL, zB
https://sp.example.com/App Builder/
. - Emittent: App Builder IdP- URL, zB
https://idp.example.com/App Builder/
. - Empfänger: Assertion Consumer Service URL, zB
https://sp.example.com/App Builder/signin-App Builder SP
. - SigningCertificate: base64-codiertes PKCS#12-Archiv (siehe Generieren eines Signaturzertifikats).
- SigningCertificatePassword: Kennwort für Signaturzertifikat (siehe Generieren eines Signaturzertifikats).
- AssertionConsumerService: Assertion Consumer Service-URL, zB
-
Klicken Sie im Bereich Claims auf die Schaltfläche + Claim, um jede der folgenden Eigenschaften zuzuordnen:
- Name:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
- Gruppe:
http://schemas.xmlsoap.org/claims/Group
- Name:
-
Klicken Sie im Bereich Provider auf die Schaltfläche Bearbeiten
- Aktivieren Sie die Option Aktiviert
- Klicken Sie auf die Schaltfläche Speichern
Die obigen Schritte umfassen einen Gruppenanspruch. Der Gruppenanspruch wird verwendet, um die Gruppenmitgliedschaft an den SP zu übergeben. Gruppen werden jedoch nicht standardmäßig übergeben. Um eine Gruppe zu übergeben, müssen Sie sie dem IdP-Sicherheitsanbieter hinzufügen. Beispiel:
- Navigieren Sie zur IDE
- Klicken Sie auf die Schaltfläche Benutzerverwaltung
- Klicken Sie auf die Schaltfläche Identitäten
- Wählen Sie den IdP-Sicherheitsanbieter aus, z. B.
App Builder IdP
- Klicken Sie im Bereich Anbietergruppen auf die Schaltfläche + Gruppe.
- Geben Sie einen Namen ein, z. B.
Administrators
- Wählen Sie die Gruppe aus, z. B.
Administrators
- Klicken Sie auf die Schaltfläche Speichern
Erstellen eines SAML SP-Sicherheitsanbieters
Um einen SAML SP-Sicherheitsanbieter zu erstellen, melden Sie sich zunächst bei der Instanz von an. App Builder der als SP dient.
- Navigieren Sie zur IDE
- Klicken Sie auf die Schaltfläche Sicherheitsanbieter
- Klicken Sie im Bereich Benutzerauthentifizierung auf die Schaltfläche + Benutzerauthentifizierung
-
Geben Sie Folgendes ein:
- Name: Name des SP-Sicherheitsanbieters, z. B.
App Builder SP
. - Typ: SAML
- Benutzerbereitstellung: Aktivieren Sie dieses Kontrollkästchen, um die Benutzerbereitstellung zu aktivieren.
- Auf Anmeldeformular anzeigen: Aktivieren Sie dieses Kontrollkästchen, um den Authentifizierungsanbieter auf dem Anmeldeformular anzuzeigen.
- Name: Name des SP-Sicherheitsanbieters, z. B.
-
Klicken Sie auf die Schaltfläche Speichern.
-
Klicken Sie im Bereich Eigenschaften auf die Schaltfläche + Eigenschaft, um jede der folgenden Eigenschaften hinzuzufügen:
- Zielgruppe: App Builder SP URL, zB
https://sp.example.com/App Builder/
. - Emittent: App Builder IdP- URL, zB
https://idp.example.com/App Builder/
. - Empfänger: Assertion Consumer Service URL, zB
https://sp.example.com/App Builder/signin-App Builder SP
. - RequestRedirectEndpoint: Request Redirect Endpoint, zB
https://idp.example.com/App Builder/signin-App Builder IdP
. - SigningCertificate: PEM-codiertes Zertifikat (siehe Generieren eines Signaturzertifikats).
- Zielgruppe: App Builder SP URL, zB
-
Klicken Sie im Bereich Claims auf die Schaltfläche + Claim, um jede der folgenden Eigenschaften zuzuordnen:
- Name:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
- Gruppe:
http://schemas.xmlsoap.org/claims/Group
- Name:
-
Klicken Sie im Bereich Provider auf die Schaltfläche Bearbeiten
- Aktivieren Sie die Option Aktiviert
- Klicken Sie auf die Schaltfläche Speichern
Die obigen Schritte umfassen einen Gruppenanspruch. Der Gruppenanspruch wird verwendet, um Ansprüche Sicherheitsanbietergruppen zuzuordnen. Sicherheitsanbietergruppen werden jedoch nicht zugeordnet App Builder Sicherheitsgruppen standardmäßig. Um eine Sicherheitsanbietergruppe zuzuordnen an App Builder Sicherheitsgruppe:
- Navigieren Sie zur IDE
- Klicken Sie auf die Schaltfläche Benutzerverwaltung
- Klicken Sie auf die Schaltfläche Identitäten
- Wählen Sie den SP-Sicherheitsanbieter aus, z. B.
App Builder SP
- Klicken Sie im Bereich Anbietergruppen auf die Schaltfläche + Gruppe.
- Geben Sie einen Namen ein, z. B.
Administrators
- Wählen Sie die Gruppe aus, z. B.
Administrators
- Klicken Sie auf die Schaltfläche Speichern
Prüfen
Zum Testen starten Sie zunächst einen Browser im Inkognito-/Privatmodus.
- Navigieren Sie zu App Builder SP URL, zB
https://sp.example.com/App Builder/
. - Klicken Sie im Anmeldeformular auf die Option zur Anmeldung mit dem App Builder SP, zB
App Builder SP
. Sie werden weitergeleitet zu App Builder IdP-Anmeldeformular. - Melden Sie sich beim App Builder IdP-Instanz. Sie werden zurückgeleitet auf die App Builder SP.
Wenn der Test erfolgreich war, werden Sie beim App Builder SP-Instanz.
Fehlerbehebung
Option „Anmelden mit …“ fehlt im Anmeldeformular
Wenn die Option „Anmelden mit …“ im Anmeldeformular fehlt, App Builder Der SP-Sicherheitsanbieter ist entweder nicht aktiviert oder die Option Auf Anmeldeformular anzeigen wurde nicht aktiviert.
404-fehler „Nicht gefunden“ nach dem Klicken auf „Anmelden mit …“
Wenn Sie eine 404 Not Found
Fehler nach dem Klicken auf die Schaltfläche "Anmelden mit ..." im Anmeldeformular, dies kann darauf hinweisen, dass die App Builder Der IdP-Sicherheitsanbieter ist nicht aktiviert, hat einen falschen Namen oder ist falsch konfiguriert. Um eine Unterbrechung des Dienstes zu vermeiden, App Builder deaktiviert den Sicherheitsanbieter zur Laufzeit, wenn eine Fehlkonfiguration erkannt wird.