Konfigurieren Sie einen Identitätsanbieter für die Verwendung mit Jitterbit Harmony Single Sign-On (SSO).
Einführung
Bevor Sie configure SSO, Sie müssen Ihren Identitätsanbieter einrichten. Auf dieser Seite wird gezeigt, wie dies für die folgenden Protokolle und Identitätsanbieter funktioniert:
-
OAuth 2.0
- Autodesk
- BMC (proprietär nur für BMC-Kunden)
- Salesforce
-
SAML 2.0
In diesen Abschnitten lauten die Umleitungs- und Rückruf-URLs für Harmony-Clients wie folgt:
-
OAuth 2.0
WMChttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth
Studiohttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth/login/studio/callback
-
SAML 2.0
WMChttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml
Studiohttps://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback
REGION
ist Ihr Harmony region, einer von na-east
, emea-west
, oder apac-southeast
.
Änderungen an Umleitungs-URLs
Zuvor veröffentlichte Umleitungs-URLs (mit jitterbit-cloud-mgmt-console
) werden auf die oben angezeigten neuen URLs aktualisiert.
Die alten URLs funktionieren zwar weiterhin durch Umleitung auf die neuen, werden jedoch irgendwann in der Zukunft veraltet sein.
Jitterbit empfiehlt Organisationen, die derzeit SSO aktiviert haben und konfigurierte Identitätsanbieter mit den alten URLs verwenden, SSO so schnell wie möglich mit den neuen URLs neu zu konfigurieren, um zukünftige Störungen zu vermeiden.
OAuth 2.0
Über Autodesk
Um eine Autodesk OAuth 2.0-Client-ID und ein Client-Geheimnis zu erhalten, melden Sie sich an bei Autodesk Forge portal, Befolgen Sie dann diese Schritte für zwei Jitterbit-Clientanwendungen, WMC für den Zugriff auf die Harmony-Webanwendungen über das Harmony-Portal und Studio für den Zugriff auf Design Studio:
Wichtig
Sie müssen beide Apps erstellen, auch wenn Sie Design Studio nicht verwenden möchten.
-
Gehen Sie zu Meine Apps und klicken Sie auf die Schaltfläche App erstellen.
-
Legen Sie die folgenden Werte fest:
-
App-Name: Geben Sie den App-Namen ein, den Benutzer sehen, wenn sie sich über diesen Anbieter bei Harmony anmelden.
-
Rückruf-URL: Geben Sie die OAuth-Weiterleitung oder Rückruf-URL Ihrer Harmony-Region für die Jitterbit-Clientanwendung ein.
-
-
Klicken Sie auf App erstellen.
-
Verwenden Sie die Client-ID und das Client-Geheimnis im Abschnitt SSO OAuth 2.0 konfigurieren der App-Schublade auf der Seite Organisationen der Management Console.
BMC
Anweisungen zum Konfigurieren des BMC-Identitätsanbieters erhalten Sie bei BMC customer support.
Um eine Google OAuth 2.0-Client-ID und ein Client-Geheimnis zu erhalten, melden Sie sich an bei Google API Console, Befolgen Sie dann diese Schritte für zwei Jitterbit-Clientanwendungen, WMC für den Zugriff auf die Harmony-Webanwendungen über das Harmony-Portal und Studio für den Zugriff auf Design Studio:
Wichtig
Sie müssen beide Apps erstellen, auch wenn Sie Design Studio nicht verwenden möchten.
-
Klicken Sie im Dashboard auf Projekt erstellen.
-
Geben Sie auf dem Bildschirm Neues Projekt einen Projektnamen ein.
Tipp
Sie können beide Jitterbit-Clientanwendungen innerhalb desselben Projekts erstellen.
Wählen Sie bei Bedarf eine Organisation und einen Standort aus und klicken Sie dann auf Erstellen:
-
Gehen Sie zur Tab OAuth-Zustimmungsbildschirm des Projekts, wählen Sie Extern und klicken Sie dann auf Erstellen:
-
Geben Sie im OAuth-Zustimmungsbildschirm einen App-Namen ein, vervollständigen Sie die erforderlichen Kontaktinformationen und nehmen Sie ggf. weitere Änderungen an den Standardwerten vor.
-
Klicken Sie auf Speichern und fortfahren.
-
Gehen Sie zur Tab Anmeldeinformationen des Projekts.
-
Klicken Sie auf Anmeldeinformationen erstellen.
-
Wählen Sie in der Dropdown-Liste OAuth-Client-ID aus und legen Sie dann die folgenden Werte fest:
-
Anwendungstyp: Wählen Sie Webanwendung.
-
Name: Geben Sie einen Namen für den Client ein.
-
-
Klicken Sie unter Autorisierte Umleitungs-URIs auf URI hinzufügen und legen Sie dann Folgendes fest:
- URIs: Geben Sie die Umleitungs-URL Ihrer Harmony Region für die Jitterbit-Clientanwendung ein.
-
Klicken Sie auf Erstellen.
-
Verwenden Sie die Client-ID und das Client-Geheimnis im Abschnitt SSO OAuth 2.0 konfigurieren der App-Schublade auf der Seite Organisationen der Management Console.
Salesforce
So aktivieren Sie Salesforce als Identitätsanbieter und erhalten Sie eine OAuth 2.0-Client-ID und ein Client-Geheimnis. Melden Sie sich als Salesforce Administrator bei der Salesforce Classic-Benutzeroberfläche an und befolgen Sie dann diese Schritte:
-
Navigieren Sie zu Setup > Verwalten > Sicherheitskontrollen > Identitätsanbieter.
-
Überprüfen Sie im Abschnitt Einrichtung des Identitätsanbieters, ob Sie einen Domänennamen konfiguriert haben und Salesforce als Identitätsanbieter aktiviert ist:
-
Wenn Sie keine Domäne konfiguriert haben, klicken Sie auf den Link zum Konfigurieren eines Domänennamens und befolgen Sie die Schritte zum Einrichten einer Domäne und deren einsetzen für Benutzer. Dadurch wird Salesforce automatisch als Identitätsanbieter aktiviert.
-
Wenn Sie eine Domäne konfiguriert, aber als Identitätsanbieter deaktiviert haben, klicken Sie auf die Schaltfläche Identitätsanbieter aktivieren.
Tipp
Nachdem Sie Änderungen im Identity Provider Setup vorgenommen haben, müssen Sie die Seite möglicherweise aktualisieren.
-
Führen Sie die folgenden Schritte für zwei Jitterbit-Clientanwendungen aus: WMC für den Zugriff auf die Harmony-Webanwendungen über das Harmony-Portal und Studio für den Zugriff auf Design Studio:
Wichtig
Sie müssen beide Apps erstellen, auch wenn Sie Design Studio nicht verwenden möchten.
-
Klicken Sie im Abschnitt Dienstanbieter auf den Link zum Erstellen über Verbundene Apps, oder navigieren Sie zu Setup > Erstellen > Erstellen > Apps und klicken Sie im Abschnitt Verbundene Apps auf Neu.
-
Stellen Sie folgende Werte ein:
-
Grundlegende Informationen:
-
Name der verbundenen App: Geben Sie einen Namen für die Jitterbit-Clientanwendung ein.
-
Legen Sie alle anderen erforderlichen Felder fest.
-
-
API (OAuth-Einstellungen aktivieren):
-
OAuth-Einstellungen aktivieren: Aktivieren Sie diese Einstellung, um die Felder Rückruf URL und Ausgewählte OAuth-Bereiche anzuzeigen:
Für WMC:
Für Studio:
Legen Sie diese Felder wie folgt fest:
-
Rückruf URL: Geben Sie die Umleitungs- oder Rückruf-URL Ihrer Harmony-Region für die Jitterbit-Clientanwendung ein.
-
Ausgewählte OAuth-Bereiche: Wählen Sie diese OAuth-Bereiche aus, indem Sie sie in Ausgewählte OAuth-Bereiche verschieben:
-
Vollzugriff (voll)
-
Führen Sie jederzeit Anfragen in Ihrem Namen aus (Refresh_Token, Offline-Zugriff)
-
-
-
-
-
Klicken Sie auf Speichern.
-
Verwenden Sie unter API (OAuth-Einstellungen aktivieren) den Consumer Key für die Client-ID und den Consumer Secret für das Client-Geheimnis im Abschnitt SSO OAuth 2.0 konfigurieren der App-Schublade auf der Seite Organisationen der Management Console.
SAML 2.0
Microsoft Entra ID
Um die SAML 2.0-Identitäts- und Dienstanbietermetadaten für Microsoft Entra ID (jetzt bekannt als Microsoft Entra ID) abzurufen, melden Sie sich beim Microsoft Azure portal mit einem Konto, das die Microsoft Entra ID P2 Edition umfasst, führen Sie diese Schritte aus:
-
Gehen Sie zum Blatt Unternehmensanwendungen und klicken Sie auf Neue Anwendung:
-
Wählen Sie auf dem Bildschirm Anwendung hinzufügen unter Eigene App hinzufügen die Option Nicht-Galerie-Anwendung aus:
-
Geben Sie auf dem Bildschirm Eigene Anwendung hinzufügen einen Namen für die neue Anwendung ein und klicken Sie dann auf Hinzufügen:
-
Wählen Sie auf dem Übersichtsbildschirm für die neue Anwendung unter der Kategorie Verwalten auf der linken Seite Einmaliges Anmelden aus:
-
Wählen Sie auf dem Single Sign-On-Bildschirm für die neue Anwendung unter Wählen Sie eine Single-Sign-On-Methode die Option SAML aus:
-
Bearbeiten Sie auf dem Bildschirm SAML-basierte Anmeldung den ersten Schritt, Grundlegende SAML Konfiguration:
-
Legen Sie auf dem Bildschirm Grundlegende SAML Konfiguration Werte für die folgenden Felder fest:
-
Kennung (Entitäts-ID): Geben Sie die SAML Umleitungs URL Ihrer Harmony-Region für die WMC Jitterbit-Clientanwendung ein und aktivieren Sie das Kontrollkästchen Standard.
-
Antwort URL (Assertion Consumer Service URL): Geben Sie in separaten Zeilen die SAML Umleitungs- und Rückruf-URLs Ihrer Harmony Region für beide Jitterbit-Clientanwendungen, WMC für den Zugriff auf die Harmony-Webanwendungen über das Harmony-Portal und Studio für den Zugriff auf Design Studio ein. Aktivieren Sie das Kontrollkästchen Standard für die WMC-Umleitungs URL.
Wichtig
Sie müssen beide Apps erstellen, auch wenn Sie Design Studio nicht verwenden möchten.
-
-
Klicken Sie auf Speichern und schließen.
-
Bearbeiten Sie auf dem Bildschirm SAML-basierte Anmeldung den zweiten Schritt, Benutzerattribute und Ansprüche:
-
Standardmäßig verwendet Microsoft Azure die
user.userprincipalname
als Kennung, dieonemicrosoft.com
Dies muss geändert werden inuser.mail
.Um den Anspruch zum Ändern zu öffnen, klicken Sie auf die Zeile mit dem Anspruchsnamen von Eindeutige Benutzerkennung (Namens-ID):
-
Ändern Sie auf dem Bildschirm Anspruch verwalten das Feld Quellattribut von
user.userprincipalname
Zuuser.mail
. -
Klicken Sie auf Speichern und schließen.
-
Laden Sie auf dem Bildschirm SAML-basierte Anmeldung im dritten Schritt SAML -Signaturzertifikat die Federation Metadata XML herunter. Verwenden Sie diese als Feld Identity Provider Metadata im Abschnitt der App unter SSO SAML 2.0 konfigurieren-Schublade auf der Seite Organisationen der Management Console.
Hinweis
Mehrere Zertifikatsdefinitionen (
<X509Data>
Elemente) in den Metadaten werden mit den Agentenversionen 10.84/11.22 und höher unterstützt. -
Wählen Sie unter der Kategorie Verwalten auf der linken Seite Benutzer und Gruppen aus.
-
Klicken Sie für jeden Benutzer auf Benutzer hinzufügen und fügen Sie seine Email-Adresse hinzu.
-
Geben Sie nach dem Hinzufügen jedes Benutzers eine alternative Email an, die dem Harmony Benutzernamen entspricht. Diese Benutzer müssen Mitglieder der Harmony-Organisation sein.
-
Um die Metadaten des Dienstanbieters für die WMC- und Studio-Clients zu erstellen, verwenden Sie die folgenden Beispiele und ersetzen Sie sie
REGION
in den hervorgehobenen Zeilen mit den SAML Umleitungs- und Rückruf-URLs Ihrer Harmony-Region für die Jitterbit-Clientanwendung:WMC<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/> </md:SPSSODescriptor> </md:EntityDescriptor>
Studio<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/> </md:SPSSODescriptor> </md:EntityDescriptor>
-
Verwenden Sie diese Metadaten im Feld Service Provider Metadata im Abschnitt der App unter Configure SSO SAML 2.0-Schublade auf der Seite Organisationen der Management Console. um SSO für SAML 2.0 zu konfigurieren.
Salesforce
Um die SAML 2.0-Identitäts- und Dienstanbietermetadaten für Salesforce abzurufen, melden Sie sich als Salesforce-Administrator bei der Salesforce Classic-Benutzeroberfläche an und führen Sie dann diese Schritte aus:
-
Navigieren Sie zu Setup > Verwalten > Sicherheitskontrollen > Identitätsanbieter.
-
Überprüfen Sie im Abschnitt Einrichtung des Identitätsanbieters, ob Sie einen Domänennamen konfiguriert haben und Salesforce als Identitätsanbieter aktiviert ist:
-
Wenn Sie keine Domäne konfiguriert haben, klicken Sie auf den Link zum Konfigurieren eines Domänennamens und befolgen Sie die Schritte zum Einrichten einer Domäne und deren einsetzen für Benutzer. Dadurch wird Salesforce automatisch als Identitätsanbieter aktiviert.
-
Wenn Sie eine Domäne konfiguriert, aber als Identitätsanbieter deaktiviert haben, klicken Sie auf die Schaltfläche Identitätsanbieter aktivieren.
Tipp
Nachdem Sie Änderungen im Identity Provider Setup vorgenommen haben, müssen Sie die Seite möglicherweise aktualisieren.
-
Führen Sie die folgenden Schritte für zwei Jitterbit-Clientanwendungen aus: WMC für den Zugriff auf die Harmony-Webanwendungen über das Harmony-Portal und Studio für den Zugriff auf Design Studio:
Wichtig
Sie müssen beide Apps erstellen, auch wenn Sie Design Studio nicht verwenden möchten.
-
Klicken Sie im Abschnitt Dienstanbieter auf den Link zum Erstellen über Verbundene Apps, oder navigieren Sie zu Setup > Erstellen > Erstellen > Apps und klicken Sie im Abschnitt Verbundene Apps auf Neu.
-
Stellen Sie folgende Werte ein:
-
Grundlegende Informationen:
-
Name der verbundenen App: Geben Sie einen Namen für die Jitterbit-Clientanwendung ein.
-
Legen Sie alle anderen erforderlichen Felder fest.
-
-
Web-App-Einstellungen:
-
SAML aktivieren: Aktivieren Sie diese Einstellung, um die Felder Entity-ID und ACS URL anzuzeigen:
Für WMC:
Für Studio:
Legen Sie diese Felder wie folgt fest:
-
Entitäts-ID: Diese muss pro Harmony Client eindeutig sein.
Tipp
Überprüfen Sie die heruntergeladene XML-Metadatendatei und suchen Sie die
entityID
Element. Dies sollte mit Ihrer Salesforce Domäne übereinstimmen (https://yourdomain.my.salesforce.com/
). Um eine eindeutige Entity-ID pro Client zu erstellen, können Sie anhängen/wmc
oder/studio
zur Standard-ID. -
ACS URL: Geben Sie die Umleitungs- oder Rückruf-URL Ihrer Harmony-Region für die Jitterbit-Clientanwendung ein.
-
-
-
-
Füllen Sie alle anderen optionalen Felder nach Wunsch aus und klicken Sie auf Speichern.
Um den verbundenen Apps Profile zuzuweisen, damit die Benutzer über die entsprechenden Berechtigungen verfügen, führen Sie die folgenden Schritte aus:
-
Klicken Sie für jede verbundene App auf die Schaltfläche Verwalten oder navigieren Sie zu Setup > Verwalten > Apps verwalten > Verbundene Apps.
-
Sie müssen jeder verbundenen App ein Profil zuweisen. Gehen Sie für jede App folgendermaßen vor:
-
Klicken Sie im Abschnitt Profile auf Profile verwalten.
-
Wählen Sie auf dem Bildschirm Anwendungsprofilzuweisung Systemadministrator aus. Dies ermöglicht den Zugriff auf den Dienstanbieter.
Wählen Sie alle zusätzlichen Profile aus, die mit Benutzern verknüpft sind, die Harmony SSO verwenden.
-
Wenn alle gewünschten Profile zugewiesen wurden, klicken Sie auf Speichern.
-
-
Die Harmony-Clients sollten jetzt unter Verbundene Apps verwalten aufgeführt sein. (Möglicherweise werden die Apps von der Identitätsanbieterseite nicht unter Dienstanbieter aufgeführt.)
-
Um die Metadaten des Dienstanbieters für die WMC- und Studio-Clients zu erstellen, verwenden Sie die folgenden Beispiele und ersetzen Sie (in den hervorgehobenen Zeilen)
ENTITY_ID
mit der Salesforce Entity ID undREGION
mit der SAML -Umleitung und der Rückruf-URL Ihrer Harmony-Region für die Jitterbit-Clientanwendung:WMC<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="ENTITY_ID"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/> </md:SPSSODescriptor> </md:EntityDescriptor>
Studio<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="ENTITY_ID"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/> </md:SPSSODescriptor> </md:EntityDescriptor>
Tipp
Wenn der Fehler Kein gültiges Signaturzertifikat gefunden angezeigt wird, überprüfen Sie, ob die Metadaten des Identitätsanbieters ein
KeyDescriptor
Tag mit dem Attributuse="signing"
.
Okta
So erhalten Sie die SAML 2.0-Identitäts- und Serviceprovider-Metadaten für Okta, melden Sie sich bei Ihrer Okta-Organisation als Benutzer mit Administratorrechten an und führen Sie dann diese Schritte aus:
-
Gehen Sie im Hauptmenü zu Anwendungen > Anwendungen und klicken Sie dann auf App-Integration erstellen.
-
Wählen Sie im Fenster Neue App-Integration erstellen SAML 2.0 und klicken Sie auf Weiter.
-
Auf der Seite SAML Integration erstellen werden Sie in mehreren Schritten durch die Konfiguration der neuen App geführt.
-
Geben Sie in Schritt 1, Allgemeine Einstellungen, einen App-Namen ein und klicken Sie dann auf Weiter:
-
Geben Sie in Schritt 2, SAML konfigurieren, unter Teil A, SAML Einstellungen die folgenden Informationen an:
-
Single Sign-On URL: Geben Sie die SAML 2.0-Umleitungs-URL Ihrer Harmony Region für die WMC Jitterbit-Clientanwendung ein.
-
Zielgruppen-URI (SP-Entitäts-ID): Geben Sie erneut die SAML 2.0-Umleitungs-URL Ihrer Harmony Region für die WMC Jitterbit-Clientanwendung ein.
-
Namens-ID-Format: Klicken Sie auf das Dropdown-Menü und wählen Sie die Option Email-Adresse. Belassen Sie die restlichen Felder mit ihren Standardwerten.
-
-
Klicken Sie auf Erweiterte Einstellungen anzeigen.
-
Klicken Sie unter Andere anforderbare SSO- URLs auf + Weitere hinzufügen. Geben Sie die SAML 2.0-Callback-URL Ihrer Harmony Region für die Studio Jitterbit-Clientanwendung ein. Belassen Sie die restlichen Felder mit ihren Standardwerten.
-
-
Wenn Sie fertig sind, können Sie Teil B überspringen und auf Weiter klicken, um fortzufahren.
-
Führen Sie den letzten Schritt, Feedback, aus und klicken Sie dann auf Fertig, um die Erstellung der App abzuschließen.
So erstellen Sie die Metadaten für das Feld Service Provider Metadata im Abschnitt der App unter Configure SSO SAML 2.0 auf der Seite Organisationen der Management Console führen Sie die folgenden Schritte aus:
-
Gehen Sie zur Tab Anmelden Ihrer neu erstellten Anwendung.
-
Wählen Sie in der Spalte Aktionen Aktionen > IdP-Metadaten anzeigen aus, um die Metadatendatei herunterzuladen:
Dieses Beispiel zeigt, wie die Metadatendatei aussehen sollte:
Example Identity Provider Metadata<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://www.okta.com/exknvfdjbL8smSRvK2p6"><md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"><md:KeyDescriptor use="signing"><ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"><ds:X509Data><ds:X509Certificate>MIIDqjCCApKgAwIBAgIGAWFj+QgOMA0GCSqGSIb3DQEBCwUAMIGVMQswCQYDVQQGEwJVUzETMBEG A1UECAwKQ2FsaWZvcm5pYTEWMBQGA1UEBwwNU2FuIEZyYW5jaXNjbzENMAsGA1UECgwET2t0YTEU MBIGA1UECwwLU1NPUHJvdmlkZXIxFjAUBgNVBAMMDWppdHRlcmJpdGJsdWUxHDAaBgkqhkiG9w0B CQEWDWluZm9Ab2t0YS5jb20wHhcNMTgwMjA1MDMxNzQwWhcNMjgwMjA1MDMxODQwWjCBlTELMAkG A1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExFjAUBgNVBAcMDVNhbiBGcmFuY2lzY28xDTAL BgNVBAoMBE9rdGExFDASBgNVBAsMC1NTT1Byb3ZpZGVyMRYwFAYDVQQDDA1qaXR0ZXJiaXRibHVl MRwwGgYJKoZIhvcNAQkBFg1pbmZvQG9rdGEuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB CgKCAQEAwRuDKQWs/uWFEulxYk1/V436/zhy/XxAL3swKUdfFlevC4XZcQtTdpspgwdt0TIgTpz1 dZGx5ystxz1slZ5e9jk20iHAsRuzKKeL657DDFHlG8Qg7HCg8B55TKKhTUsYQLikqeWx8R7F+rHh dG6eEJut4/CHOMlb/G4Ynrq8tpwlqVtaqLZrL2GPfEKUJVOvqxHeqVqmB7Pduh3E9/7rgEN6yXiL 6hISTRLIb13TGGyqpLPMRsgJnkMifQMI12OK0PQnFqRc2ES0JUnWhpv/WN4VYuvN3SgaIgE5VY86 C0J8IB6ljXx6uJj6EeC60KTmDUPtC1Au345jzBwY9yKLoQIDAQABMA0GCSqGSIb3DQEBCwUAA4IB AQAD7Ba6pwUUmxCtiqKE4E4JwMMCUrlHghL80Vru3SHWU3GdMEM9kVizVUcM57QzyIlwx8KdCXbB yfxo8Eh88mAYDRifLmeospLQvC5OhfF/5XKmsTa5JnF+bSB41iCZUsB88byLI1nARFZGznboQXK9 pT3egaEHsWffiIYR+Y2lcAW66OH6FEZ0lTy628q1LsuS/UruA3so+qFgPqTc0yiZEv65MZQWd1cg qRlLK1bcoR4d5Qfo0nWFDBXWqX4LX4c5xe7zh4wtbiG1i9Oh8qWJp8KUmgfSkQf79mUhib9YvzBE RdXU7eUS0/E3G21yLa9wQtHkEY3cIDs58AEIpuR0</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/></md:IDPSSODescriptor></md:EntityDescriptor>
Um der Jitterbit-SAML Anwendung in Okta Benutzer zuzuweisen, führen Sie die folgenden Schritte aus:
-
Gehen Sie zur Tab Aufgaben Ihrer neu erstellten Jitterbit-Anwendung.
-
Klicken Sie für jeden Benutzer, der sich über Okta bei Harmony anmelden muss, auf das Dropdown-Menü Zuweisen, wählen Sie Personen zuweisen und weisen Sie sie dann zu.
-
Wenn Sie fertig sind, klicken Sie auf Fertig.
-
Um die Metadaten des Dienstanbieters für die WMC- und Studio-Clients zu erstellen, verwenden Sie die folgenden Beispiele und ersetzen Sie
REGION
mit der SAML URL für die Harmony-Region in den hervorgehobenen Zeilen:WMC<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/> </md:SPSSODescriptor> </md:EntityDescriptor>
Studio<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/> </md:SPSSODescriptor> </md:EntityDescriptor>
Tipp
Wenn der Fehler Kein gültiges Signaturzertifikat gefunden angezeigt wird, überprüfen Sie, ob die Metadaten des Identitätsanbieters ein
KeyDescriptor
Tag mit dem Attributuse="signing"
.