Zum Inhalt springen

Konfigurieren eines Identitätsanbieters für die Verwendung mit Jitterbit Harmony Single Sign-On (SSO)

Einführung

Bevor Sie [SSO konfigurieren] können, müssen Sie Ihren Identitätsanbieter einrichten. Diese Seite zeigt, wie dies für die folgenden Protokolle und Identitätsanbieter durchgeführt wird:

In diesen Abschnitten sind die Umleitungs- und Callback-URLs für Harmony-Clients wie folgt:

  • OAuth 2.0

    WMC
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth
    
    Studio
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth/login/studio/callback
    
  • SAML 2.0

    WMC
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml
    
    Studio
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback
    

REGION ist Ihre [Harmony-Region], eine der na-east, emea-west oder apac-southeast.

Handlung erforderlich: Bevorstehendes Ende der alten SSO-Umleitungs-URLs

Jitterbit stellt die alten Umleitungs-URLs (die jitterbit-cloud-mgmt-console enthalten) in der bevorstehenden Version 11.59 ein. Seit unserer Ankündigung im Juni 2024 (11.28), dass sich die SSO-URLs geändert haben, erfordern neue und aktualisierte SSO-Konfigurationen die neuen URLs. Ihre Organisation verwendet möglicherweise weiterhin alte URLs, wenn Sie SSO vor Juni 2024 konfiguriert haben und die Konfiguration noch nicht aktualisiert wurde.

Die Administratoren der Organisation müssen ihre bestehende SSO-Konfiguration neu konfigurieren, um die neuen URLs zu verwenden, oder Benutzeranmeldungen bei Harmony werden ab den folgenden Daten fehlschlagen:

11.60
APAC 28. April 2026 (12 Uhr AEST)
EMEA 28. April 2026 (21 Uhr CEST)
NA 29. April 2026 (12 Uhr PDT)

So überprüfen Sie, ob Sie Maßnahmen ergreifen müssen

Melden Sie sich im Harmony-Portal an, navigieren Sie zu Management Console > Organizations und wählen Sie Ihre Organisation aus. Klicken Sie im Tab User Management auf Configure SSO.

Ihre Organisation benötigt eine Neukonfiguration, wenn eines dieser Felder den String jitterbit-cloud-mgmt-console enthält:

  • OAuth 2.0: Die Felder Client ID oder Client Secret.
  • SAML 2.0: Die Felder Identity Provider Metadata oder Service Provider Metadata.

Erforderliche Maßnahmen

Wenn Ihre Organisation veraltete Umleitungs-URLs verwendet, muss ein Organisationsadministrator diese neu konfigurieren:

  1. Ändern Sie unter dem Umschalter Enable SSO die Auswahl auf None, um die bestehende SSO-Konfiguration mit den veralteten Umleitungs-URLs zu entfernen.

  2. Erstellen Sie die SSO-Konfiguration mit den neuesten Umleitungs-URLs gemäß der Dokumentation. Dies muss sowohl in Harmony als auch in Ihrem Identitätsanbieter erfolgen:

    1. Wählen Sie unter dem Umschalter Enable SSO den Authentifizierungstyp: OAuth 2.0 oder SAML 2.0. Klicken Sie dann auf Configure SSO.

    2. Aktualisieren Sie die Umleitungs- / ACS-URLs in Ihrem Identitätsanbieter.

  3. Testen Sie die Authentifizierung, um eine erfolgreiche Anmeldung zu bestätigen.

Für Unterstützung kontaktieren Sie den Jitterbit-Support.

OAuth 2.0

Autodesk

Um eine Autodesk OAuth 2.0 Client-ID und ein Client-Geheimnis zu erhalten, melden Sie sich im [Autodesk Forge-Portal] an und folgen Sie dann diesen Schritten für zwei Jitterbit-Clientanwendungen, WMC, für den Zugriff auf die Harmony-Webanwendungen über das Harmony-Portal, und Studio, für den Zugriff auf Design Studio:

Wichtig

Sie müssen beide Apps erstellen, auch wenn Sie nicht beabsichtigen, Design Studio zu verwenden.

  1. Gehe zu Meine Apps und klicke auf die Schaltfläche App erstellen.

  2. Erstelle eine App in Autodesk

  3. Setze die folgenden Werte:

    • App-Name: Gib den App-Namen ein, den die Benutzer sehen, wenn sie sich über diesen Anbieter bei Harmony anmelden.

    • Callback-URL: Gib die OAuth-Umleitungs- oder Callback-URL deiner Harmony-Region für die Jitterbit-Clientanwendung ein.

  4. Klicke auf App erstellen.

  5. Verwende die Client-ID und das Client-Geheimnis im Abschnitt der App im SSO OAuth 2.0 konfigurieren Bereich der Management Console auf der Seite Organisationen.

BMC

Für Anweisungen zur Konfiguration des BMC-Identitätsanbieters kontaktiere [BMC-Kundensupport].

Google

Um eine Google OAuth 2.0-Client-ID und ein Client-Geheimnis zu erhalten, melde dich bei der [Google API-Konsole] an und folge dann diesen Schritten für zwei Jitterbit-Clientanwendungen: WMC, für den Zugriff auf die Harmony-Webanwendungen über das Harmony-Portal, und Studio, für den Zugriff auf Design Studio:

Wichtig

Du musst beide Apps erstellen, auch wenn du nicht beabsichtigst, Design Studio zu verwenden.

  1. Klicke im Dashboard auf Projekt erstellen.

  2. Gib auf dem Bildschirm Neues Projekt einen Projektnamen ein.

    Tipp

    Du kannst beide Jitterbit-Clientanwendungen innerhalb desselben Projekts erstellen.

    Wenn erforderlich, wähle eine Organisation und Standort aus und klicke dann auf Erstellen:

    Projekt erstellen

  3. Gehe zum Tab OAuth-Zustimmungsbildschirm des Projekts, wähle Extern und klicke dann auf Erstellen:

    Zustimmung

  4. Gib im OAuth-Zustimmungsbildschirm einen App-Namen ein, vervollständige die erforderlichen Kontaktdaten und nimm alle zusätzlichen Änderungen an den Standardwerten vor.

  5. Klicke auf Speichern und Fortfahren.

  6. Gehe zum Tab Anmeldeinformationen des Projekts.

  7. Klicke auf Anmeldeinformationen erstellen.

  8. Wähle im Dropdown OAuth-Client-ID aus und setze die folgenden Werte:

    • Anwendungstyp: Wähle Webanwendung aus.
  9. Name: Geben Sie einen Namen für den Client ein.

  10. Unter Autorisierte Umleitungs-URIs klicken Sie auf URI hinzufügen, und setzen Sie Folgendes:

    • URIs: Geben Sie die Umleitungs-URL Ihrer Harmony-Region für die Jitterbit-Clientanwendung ein.
  11. Klicken Sie auf Erstellen.

  12. Verwenden Sie die Client-ID und das Client-Geheimnis im Abschnitt der App im Konfigurieren von SSO OAuth 2.0 Bereich der Management Console auf der Seite Organisationen.

Salesforce

Um Salesforce als Identitätsanbieter zu aktivieren und eine OAuth 2.0-Client-ID sowie ein Client-Geheimnis zu erhalten, melden Sie sich als Salesforce-Admin in der Salesforce Classic UI an und folgen Sie diesen Schritten:

  1. Navigieren Sie zu Setup > Administrieren > Sicherheitskontrollen > Identitätsanbieter.

  2. Überprüfen Sie im Abschnitt Einrichtung des Identitätsanbieters, dass Sie einen Domainnamen konfiguriert haben und dass Salesforce als Identitätsanbieter aktiviert ist:

    • Wenn Sie keinen Domainnamen konfiguriert haben, klicken Sie auf den Link Einen Domainnamen konfigurieren und folgen Sie den Schritten, um eine Domain einzurichten und sie für Benutzer bereitzustellen. Dadurch wird Salesforce automatisch als Identitätsanbieter aktiviert.

    • Wenn Sie einen Domainnamen konfiguriert, aber als Identitätsanbieter deaktiviert haben, klicken Sie auf die Schaltfläche Identitätsanbieter aktivieren.

    Hinweis

    Nach Änderungen in der Einrichtung des Identitätsanbieters müssen Sie möglicherweise die Seite aktualisieren.

Führen Sie die folgenden Schritte für zwei Jitterbit-Clientanwendungen aus: WMC, für den Zugriff auf die Harmony-Webanwendungen über das Harmony-Portal, und Studio, für den Zugriff auf Design Studio:

Wichtig

Sie müssen beide Apps erstellen, auch wenn Sie nicht beabsichtigen, Design Studio zu verwenden.

  1. Klicken Sie im Abschnitt Dienstanbieter auf den Link, um über verbundene Apps zu erstellen, oder navigieren Sie zu Setup > Build > Erstellen > Apps und klicken Sie auf Neu im Abschnitt Verbundene Apps.

  2. Setzen Sie die folgenden Werte:

    • Grundinformationen:

      • Name der verbundenen App: Geben Sie einen Namen für die Jitterbit-Clientanwendung ein.

      • Setzen Sie alle anderen erforderlichen Felder.

    • API (OAuth-Einstellungen aktivieren):

      • OAuth-Einstellungen aktivieren: Aktivieren Sie diese Einstellung, um die Felder Callback-URL und Ausgewählte OAuth-Bereiche anzuzeigen:

        Für WMC:

        Salesforce OAuth

        Für Studio:

        Salesforce OAuth

        Setzen Sie diese Felder wie folgt:

        • Callback-URL: Geben Sie die Umleitungs- oder Callback-URL Ihrer Harmony-Region für die Jitterbit-Clientanwendung ein.

        • Ausgewählte OAuth-Bereiche: Wählen Sie diese OAuth-Bereiche aus, indem Sie sie zu Ausgewählte OAuth-Bereiche verschieben:

          • Vollzugriff (full)

          • Anfragen jederzeit in Ihrem Namen durchführen (refresh_token, offline_access)

  3. Klicken Sie auf Speichern.

  4. Unter API (OAuth-Einstellungen aktivieren) verwenden Sie den Consumer Key als Client-ID und den Consumer Secret als Client-Geheimnis im Abschnitt der App im Configure SSO OAuth 2.0 Bereich der Management Console auf der Seite Organisationen.

    Enable OAuth

SAML 2.0

Microsoft Entra ID

Um die SAML 2.0-Identitäts- und Dienstanbieter-Metadaten für Microsoft Entra ID (jetzt bekannt als Microsoft Entra ID) zu erhalten, melden Sie sich mit einem Konto an, das die Microsoft Entra ID P2-Edition umfasst, und folgen Sie diesen Schritten:

  1. Gehen Sie zum Bereich Unternehmensanwendungen und klicken Sie auf Neue Anwendung:

    Azure SAML 1

  2. Wählen Sie auf dem Bildschirm Eine Anwendung hinzufügen unter Eigene App hinzufügen die Option Nicht-Galerie-Anwendung:

    Azure SAML 2

  3. Geben Sie auf dem Bildschirm Eigene Anwendung hinzufügen einen Namen für die neue Anwendung ein und klicken Sie dann auf Hinzufügen:

    Azure SAML 3

  4. Auf dem Übersicht-Bildschirm der neuen Anwendung, wählen Sie unter der Kategorie Verwalten auf der linken Seite Single Sign-On:

    Azure SAML 4

  5. Auf dem Single Sign-On-Bildschirm der neuen Anwendung, wählen Sie unter Wählen Sie eine Single Sign-On-Methode SAML:

    Azure SAML 5

  6. Auf dem SAML-basierten Sign-On-Bildschirm, bearbeiten Sie den ersten Schritt, Grundlegende SAML-Konfiguration:

    Azure SAML 6

  7. Auf dem Grundlegende SAML-Konfiguration-Bildschirm, setzen Sie Werte für die folgenden Felder:

    Azure SAML 7

    • Identifier (Entity ID): Geben Sie die SAML-Weiterleitungs-URL Ihrer Harmony-Region für die WMC Jitterbit-Clientanwendung ein und wählen Sie das Kontrollkästchen Standard aus.

    • Reply URL (Assertion Consumer Service URL): Geben Sie in separaten Zeilen die SAML-Weiterleitungs- und Callback-URLs Ihrer Harmony-Region für beide Jitterbit-Clientanwendungen, WMC, für den Zugriff auf die Harmony-Webanwendungen über das Harmony-Portal und Studio, für den Zugriff auf Design Studio ein. Wählen Sie das Kontrollkästchen Standard für die WMC-Weiterleitungs-URL aus.

      Wichtig

      Sie müssen beide Apps erstellen, auch wenn Sie nicht beabsichtigen, Design Studio zu verwenden.

  8. Klicken Sie auf Speichern und schließen Sie.

  9. Auf dem SAML-basierten Sign-On-Bildschirm, bearbeiten Sie den zweiten Schritt, Benutzerattribute & Ansprüche:

    Azure SAML 8

  10. Standardmäßig verwendet Microsoft Azure user.userprincipalname als Identifikator, der onemicrosoft.com ist. Dies muss in user.mail geändert werden.

    Um den Anspruch zur Bearbeitung zu öffnen, klicken Sie auf die Zeile mit einem Anspruchsnamen von Eindeutiger Benutzeridentifikator (Name ID):

    Azure SAML 9

  11. Auf dem Anspruch verwalten-Bildschirm, ändern Sie das Feld Quellattribut von user.userprincipalname in user.mail.

    Azure SAML 10

  12. Klicken Sie auf Speichern und schließen Sie.

  13. Auf dem Bildschirm SAML-basiertes Anmelden, im dritten Schritt, SAML-Signaturzertifikat, laden Sie die Federation Metadata XML herunter. Verwenden Sie dies als das Feld Identitätsanbieter-Metadaten im Abschnitt der App im Konfigurieren von SSO SAML 2.0 Bereich auf der Management Console Organisationen Seite.

    Hinweis

    Mehrere Zertifikatsdefinitionen (<X509Data>-Elemente) in den Metadaten werden mit Agenten der Version 10.84 / 11.22 und höher unterstützt.

    Azure SAML 11

  14. Wählen Sie unter der Kategorie Verwalten auf der linken Seite Benutzer und Gruppen aus.

  15. Für jeden Benutzer klicken Sie auf Benutzer hinzufügen und fügen Sie deren Email-Adresse hinzu.

    Azure SAML 12

  16. Nach dem Hinzufügen jedes Benutzers geben Sie eine Alternative Email an, die mit dem Harmony-Benutzernamen übereinstimmt. Diese Benutzer müssen Mitglieder der Harmony-Organisation sein.

    Azure SAML 13

  17. Um die Dienstanbieter-Metadaten für die WMC- und Studio-Clients zu erstellen, verwenden Sie die untenstehenden Beispiele und ersetzen Sie REGION in den hervorgehobenen Zeilen durch die SAML-Umleitungs- und Callback-URLs Ihrer Harmony-Region für die Jitterbit-Clientanwendung:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
  18. Verwenden Sie diese Metadaten im Feld Dienstanbieter-Metadaten im Abschnitt der App im Konfigurieren von SSO SAML 2.0 Bereich auf der Management Console Organisationen Seite. um SSO für SAML 2.0 zu konfigurieren.

Salesforce

Um die SAML 2.0-Identität und die Dienstanbieter-Metadaten für Salesforce zu erhalten, melden Sie sich als Salesforce-Admin in der Salesforce Classic UI an und folgen Sie diesen Schritten:

  1. Navigieren Sie zu Setup > Administer > Security Controls > Identity Provider.

  2. Überprüfen Sie im Abschnitt Identity Provider Setup (Identitätsanbieter-Einrichtung), ob Sie einen Domainnamen konfiguriert haben und ob Salesforce als Identitätsanbieter aktiviert ist:

    Identity provider setup

    • Wenn Sie keinen Domainnamen konfiguriert haben, klicken Sie auf den Link Configure a Domain Name (Domainnamen konfigurieren) und folgen Sie den Schritten, um eine Domain einzurichten und diese für Benutzer bereitzustellen. Dadurch wird Salesforce automatisch als Identitätsanbieter aktiviert.

    • Wenn Sie eine Domain konfiguriert, aber als Identitätsanbieter deaktiviert haben, klicken Sie auf die Schaltfläche Enable Identity Provider (Identitätsanbieter aktivieren).

    Tipp

    Nach Änderungen in der Identity Provider Setup (Identitätsanbieter-Einrichtung) müssen Sie möglicherweise die Seite aktualisieren.

Führen Sie die folgenden Schritte für zwei Jitterbit-Clientanwendungen aus: WMC, um auf die Harmony-Webanwendungen über das Harmony-Portal zuzugreifen, und Studio, um auf Design Studio zuzugreifen:

Wichtig

Sie müssen beide Apps erstellen, auch wenn Sie nicht beabsichtigen, Design Studio zu verwenden.

  1. Klicken Sie im Abschnitt Service Providers (Dienstanbieter) auf den Link, um über Connected Apps zu erstellen, oder navigieren Sie zu Setup > Build > Create > Apps und klicken Sie auf New (Neu) im Abschnitt Connected Apps (Verbundene Apps).

  2. Setzen Sie die folgenden Werte:

    • Basic Information: (Grundlegende Informationen)

      • Connected App Name: Geben Sie einen Namen für die Jitterbit-Clientanwendung ein.

      • Setzen Sie alle anderen erforderlichen Felder.

    • Web App Settings: (Webanwendungseinstellungen)

      • Enable SAML: Aktivieren Sie diese Einstellung, um die Felder Entity Id und ACS URL anzuzeigen:

        Für WMC:

        Salesforce SAML

        Für Studio:

        Salesforce SAML

        Setzen Sie diese Felder wie folgt:

        • Entity Id: Dies muss für jeden Harmony-Client eindeutig sein.

          Tipp

          Überprüfen Sie die heruntergeladene XML-Metadatendatei und suchen Sie das Element entityID. Dies sollte mit Ihrer Salesforce-Domain übereinstimmen (https://yourdomain.my.salesforce.com/). Um eine eindeutige Entity Id pro Client zu erstellen, können Sie /wmc oder /studio an die Standard-ID anhängen.

        • ACS-URL: Geben Sie die Umleitungs- oder Callback-URL Ihrer Harmony-Region für die Jitterbit-Clientanwendung ein.

  3. Füllen Sie alle anderen optionalen Felder nach Wunsch aus und klicken Sie auf Speichern.

Um Profile den verbundenen Apps zuzuweisen, damit Benutzer die entsprechenden Berechtigungen haben, befolgen Sie diese Schritte:

  1. Klicken Sie für jede verbundene App auf die Schaltfläche Verwalten oder navigieren Sie zu Setup > Administer > Manage Apps > Connected Apps.

  2. Sie müssen Profile für jede verbundene App zuweisen. Gehen Sie wie folgt für jede vor:

    1. Klicken Sie im Abschnitt Profile auf Profile verwalten.

    2. Wählen Sie auf dem Bildschirm Zuweisung des Anwendungsprofils Systemadministrator aus. Dies gewährt Zugriff auf den Dienstanbieter.

      Wählen Sie alle zusätzlichen Profile aus, die mit Benutzern verbunden sind, die Harmony SSO verwenden.

    3. Wenn alle gewünschten Profile zugewiesen wurden, klicken Sie auf Speichern.

  3. Die Harmony-Clients sollten jetzt unter Verbundene Apps verwalten aufgeführt sein. (Möglicherweise sehen Sie die Apps von der Identitätsanbieter-Seite nicht unter den Dienstanbietern aufgeführt.)

  4. Um die Metadaten des Dienstanbieters für die WMC- und Studio-Clients zu erstellen, verwenden Sie die untenstehenden Beispiele und ersetzen Sie (in den hervorgehobenen Zeilen) ENTITY_ID durch die Salesforce Entity ID und REGION durch die SAML-Umleitungs- und Callback-URL Ihrer Harmony-Region für die Jitterbit-Clientanwendung:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
    entityID="ENTITY_ID">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
    Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="ENTITY_ID">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    

    Tipp

    Wenn Sie den Fehler Kein gültiges Signaturzertifikat gefunden sehen, überprüfen Sie, ob die Metadaten des Identitätsanbieters einen KeyDescriptor-Tag mit dem Attribut use="signing" enthalten.

Okta

Um die SAML 2.0-Identitäts- und Dienstanbieter-Metadaten für Okta zu erhalten, melden Sie sich als Benutzer mit administrativen Rechten bei Ihrer Okta-Organisation an und befolgen Sie dann diese Schritte:

  1. Gehen Sie im Hauptmenü zu Anwendungen > Anwendungen und klicken Sie dann auf App-Integration erstellen.

  2. Wählen Sie im Fenster Eine neue App-Integration erstellen SAML 2.0 aus und klicken Sie auf Weiter.

    create new integration

  3. Auf der Seite SAML-Integration erstellen führen mehrere Schritte Sie durch die Konfiguration der neuen App.

    1. Geben Sie im Schritt 1, Allgemeine Einstellungen, einen App-Namen ein und klicken Sie dann auf Weiter:

      general settings

    2. Geben Sie im Schritt 2, SAML konfigurieren, die folgenden Informationen unter Teil A, SAML-Einstellungen, ein:

      • Single Sign-On-URL: Geben Sie die SAML 2.0-Weiterleitungs-URL Ihrer Harmony-Region für die WMC Jitterbit-Clientanwendung ein.

      • Audience URI (SP Entity ID): Geben Sie erneut die SAML 2.0-Weiterleitungs-URL Ihrer Harmony-Region für die WMC Jitterbit-Clientanwendung ein.

      • Name ID-Format: Klicken Sie auf das Dropdown-Menü und wählen Sie die Option EmailAddress. Lassen Sie die verbleibenden Felder mit ihren Standardwerten.

      SAML settings

    3. Klicken Sie auf Erweiterte Einstellungen anzeigen.

    4. Unter Weitere anforderbare SSO-URLs klicken Sie auf + Weitere hinzufügen. Geben Sie die SAML 2.0-Callback-URL Ihrer Harmony-Region für die Studio Jitterbit-Clientanwendung ein. Lassen Sie die verbleibenden Felder mit ihren Standardwerten.

      SAML settings

  4. Wenn Sie fertig sind, können Sie Teil B überspringen und auf Weiter klicken, um fortzufahren.

  5. Schließen Sie den letzten Schritt, Feedback, ab und klicken Sie auf Fertigstellen, um die App zu erstellen.

Um die Metadaten für das Feld Service Provider Metadata im Abschnitt der App im SSO SAML 2.0 konfigurieren Bereich der Management Console auf der Seite Organisationen zu erstellen, befolgen Sie diese Schritte:

  1. Gehen Sie zum Tab Anmeldung Ihrer neu erstellten Anwendung.

  2. Wählen Sie in der Spalte Aktionen Aktionen > IdP-Metadaten anzeigen aus, um die Metadatendatei herunterzuladen:

    View IdP metadata

    Dieses Beispiel zeigt, wie die Metadatendatei aussehen sollte:

    Beispiel Identitätsanbieter-Metadaten
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://www.okta.com/exknvfdjbL8smSRvK2p6"><md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"><md:KeyDescriptor use="signing"><ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"><ds:X509Data><ds:X509Certificate>MIIDqjCCApKgAwIBAgIGAWFj+QgOMA0GCSqGSIb3DQEBCwUAMIGVMQswCQYDVQQGEwJVUzETMBEG
    A1UECAwKQ2FsaWZvcm5pYTEWMBQGA1UEBwwNU2FuIEZyYW5jaXNjbzENMAsGA1UECgwET2t0YTEU
    MBIGA1UECwwLU1NPUHJvdmlkZXIxFjAUBgNVBAMMDWppdHRlcmJpdGJsdWUxHDAaBgkqhkiG9w0B
    CQEWDWluZm9Ab2t0YS5jb20wHhcNMTgwMjA1MDMxNzQwWhcNMjgwMjA1MDMxODQwWjCBlTELMAkG
    A1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExFjAUBgNVBAcMDVNhbiBGcmFuY2lzY28xDTAL
    BgNVBAoMBE9rdGExFDASBgNVBAsMC1NTT1Byb3ZpZGVyMRYwFAYDVQQDDA1qaXR0ZXJiaXRibHVl
    MRwwGgYJKoZIhvcNAQkBFg1pbmZvQG9rdGEuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB
    CgKCAQEAwRuDKQWs/uWFEulxYk1/V436/zhy/XxAL3swKUdfFlevC4XZcQtTdpspgwdt0TIgTpz1
    dZGx5ystxz1slZ5e9jk20iHAsRuzKKeL657DDFHlG8Qg7HCg8B55TKKhTUsYQLikqeWx8R7F+rHh
    dG6eEJut4/CHOMlb/G4Ynrq8tpwlqVtaqLZrL2GPfEKUJVOvqxHeqVqmB7Pduh3E9/7rgEN6yXiL
    6hISTRLIb13TGGyqpLPMRsgJnkMifQMI12OK0PQnFqRc2ES0JUnWhpv/WN4VYuvN3SgaIgE5VY86
    C0J8IB6ljXx6uJj6EeC60KTmDUPtC1Au345jzBwY9yKLoQIDAQABMA0GCSqGSIb3DQEBCwUAA4IB
    AQAD7Ba6pwUUmxCtiqKE4E4JwMMCUrlHghL80Vru3SHWU3GdMEM9kVizVUcM57QzyIlwx8KdCXbB
    yfxo8Eh88mAYDRifLmeospLQvC5OhfF/5XKmsTa5JnF+bSB41iCZUsB88byLI1nARFZGznboQXK9
    pT3egaEHsWffiIYR+Y2lcAW66OH6FEZ0lTy628q1LsuS/UruA3so+qFgPqTc0yiZEv65MZQWd1cg
    qRlLK1bcoR4d5Qfo0nWFDBXWqX4LX4c5xe7zh4wtbiG1i9Oh8qWJp8KUmgfSkQf79mUhib9YvzBE
    RdXU7eUS0/E3G21yLa9wQtHkEY3cIDs58AEIpuR0</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/></md:IDPSSODescriptor></md:EntityDescriptor>
    

Um Benutzer der Jitterbit SAML-Anwendung innerhalb von Okta zuzuweisen, befolgen Sie diese Schritte:

  1. Gehen Sie zum Tab Zuweisungen Ihrer neu erstellten Jitterbit-Anwendung.

  2. Für jeden Benutzer, der sich über Okta bei Harmony anmelden muss, klicken Sie auf das Dropdown Zuweisen, wählen Sie Personen zuweisen und weisen Sie sie zu.

    Benutzer zuweisen

  3. Wenn Sie fertig sind, klicken Sie auf Fertig.

  4. Um die Metadaten des Dienstanbieters für die WMC- und Studio-Clients zu erstellen, verwenden Sie die folgenden Beispiele und ersetzen Sie REGION durch die SAML-URL für die Harmony-Region in den hervorgehobenen Zeilen:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    

    Tipp

    Wenn Sie den Fehler Kein gültiges Signaturzertifikat gefunden sehen, überprüfen Sie, ob die Metadaten des Identitätsanbieters einen KeyDescriptor-Tag mit dem Attribut use="signing" enthalten.