Single-Sign-On mit OpenID Connect-Standard konfigurieren

Übersicht

WICHTIG  Wenn Sie Single-Sign-On aktivieren, wird die Anmeldung vom Identity Provider gehandhabt und die Zwei-Faktor-Authentifizierung, die eingerichtet wurde, bevor SSO implementiert wurde, ignoriert.

Single-Sign-On (OpenID Connect) konfigurieren

HINWEIS  Die Anweisungen in diesem Thema sind herstellerneutral und konzentrieren sich auf das Autotask-Ende der Konfiguration. Siehe Konfigurieren von Autotask-SSO mit Auth0.

BEVOR SIE BEGINNEN  Fügen Sie auf der Website des Identity Providers Autotask als eine Anwendung hinzu. Beispiele finden Sie unter Anbieterspezifische Konfigurationsinformationen.

Öffnen Sie sowohl Autotask als auch die Identity Provider-Anwendung mit einem Admin-Konto.

  1. Öffnen Sie die Seite Single Sign-On (OpenID Connect). Um die Seite zu öffnen, nutzen Sie den/die Pfad(e) im vorstehenden Abschnitt Sicherheit und Navigation.
  1. Füllen Sie die folgenden Felder aus:
Feld Beschreibung
Registerkarte „Allgemein“
Single-Sign-On ist:

Die Option Deaktiviert ist standardmäßig ausgewählt. Nutzen Sie die Optionsfelder, um eine der folgenden Optionen auszuwählen:


  • Für alle Mitarbeiter aktiviert, die den beim Identity Provider angegeben Autotask-Benutzernamen verwenden - Nutzen Sie diese Option, wenn sich alle Autotask-Benutzer mithilfe des Identity Provider anmelden und Single-Sign-On für alle gegenwärtigen und zukünftigen Benutzer aktiviert ist.

HINWEIS  Konfiguration auf Mitarbeiterebene ist in Autotask nicht notwendig, jedoch muss der Administrator Ihres Identity Provider-Benutzerkontos ein benutzerdefiniertes Attribut namens autotaskuser erstellen und dieses Attribut für jeden Mitarbeiter als dessen Autotask-Benutzernamen setzen. Anweisungen finden Sie im folgenden Okta-Artikel: Fügen Sie benutzerdefinierte Attribute zu einem Okta-Benutzerprofil hinzu.

  • Für ausgewählte Mitarbeiter aktiviert, die den Name Identifier des Identity Providers verwenden - Nutzen Sie diese Option, um Single-Sign-On nur für bestimmte Autotask-Benutzer zu aktivieren. Dadurch wird die Registerkarte Mitarbeiter aktiviert, auf der Sie die eindeutige ID des Identity Providers für jeden Benutzer eingeben können.

HINWEIS  Sie müssen diese Option auch verwenden, wenn Ihr IdP Azure AD oder ein anderer Anbieter ist, der keine benutzerdefinierten Attribute unterstützt, die über OpenID Connect verfügbar gemacht werden.

Client-ID* Kopieren Sie das Feld Client-ID aus der Einrichtungsseite Ihrer Identity Provider-Anwendung.
Client-Schlüssel*

Kopieren Sie das Feld Client-Schlüssel (engl. „Client Secret“) aus der Einrichtungsseite Ihres Identity Providers.

  • Klicken Sie auf Bearbeiten, um das Dialogfenster Schlüssel bearbeiten zu öffnen, und geben Sie den Wert für das Schlüssels ein und bestätigen Sie diesen.

HINWEIS  Einmal konfiguriert, wird dieser Feldwert sowohl im Ruhezustand verschlüsselt als auch in Autotask unkenntlich gemacht. Der Wert kann bearbeitet, jedoch nicht angezeigt werden.

OpenID Connect Discovery-Dokument*

Geben Sie die URL für das OpenID Connect Discovery-Dokument Ihres Identity Provider ein.

Typisches Protokoll: Fügen Sie /.well-known/openid-configuration zur URL Ihres Identity Providers hinzu.

BEISPIEL  https://YOUR_DOMAIN.okta.com/.well-known/openid-configuration, bei der https://YOUR_DOMAIN.okta.comdie Admin-URL für den IdP ist.

Test Sie müssen auf die Schaltfläche Test klicken, um zu testen, ob die bereitgestellten Werte für Client-ID, Client-Schlüssel und OpenID Connect Discovery-Dokument gültig sind. Wenn sie gültig sind, erhalten Sie eine Bestätigungsmeldung. Wenn einer der drei nicht gültig ist, erhalten Sie eine Fehlermeldung.

WICHTIG  Sie können erst dann fortfahren, wenn Sie die Konfiguration erfolgreich getestet haben.

Letzte Aktualisierung Ein schreibgeschütztes Feld, das den Benutzer, das Datum und die Uhrzeit der letzten Aktualisierung anzeigt.
URL für Callback/Umleitung

Dies sind die URLs, an die der Identity Provider Antworten auf Ihre Authentifizierungsanfragen sendet.

Um die Integration zu konfigurieren, kopieren Sie diese Autotask-Felder und fügen Sie sie in die Felder URL für Callback/Umleitung Ihrer Identity Provider-Anwendung ein.

URL für LiveMobile Callback/Umleitung (bei Verwendung der älteren Version von LiveMobile)

URL für LiveMobile (v2.0 +) Callback/Umleitung (bei Verwendung der neueren Version von LiveMobile)

URL zum Initiieren der Anmeldung

Kopieren Sie dieses Feld und fügen Sie es in das Feld „Anmelde-URL initiieren“ Ihres Identity Providers ein.

Dadurch können Benutzer die Autotask-Anmeldeseite umgehen. Sobald Benutzer sich beim Identity Providers authentifiziert haben, können sie auf die Autotask-Kachel klicken, um Autotask zu öffnen.

Registerkarte „Mitarbeiter“

Eindeutige ID.

Wenn Sie Single-Sign-On für bestimmte Mitarbeiter aktivieren, klicken Sie auf die Registerkarte Mitarbeiter. Alle aktiven Ressourcen in Ihrer Autotask-Instanz werden angezeigt.

  1. Markieren Sie die Namen aller Mitarbeiter, für die Single-Sign-On aktiviert werden soll.
  2. Geben Sie im Feld Eindeutige ID die eindeutige ID jedes Benutzers aus seinem Konto beim Identity Providers ein. Diese ID wird automatisch generiert, wenn das Benutzerkonto des Benutzers in der Identity Provider-Anwendung erstellt wird.
  3. Klicken Sie auf Speichern.

HINWEIS  Die eindeutige ID befindet sich üblicherweise in Ihrem Benutzerprofil in der SSO-Anwendung.

Single-Sign-On ist nun für alle bzw. die ausgewählten Benutzer aktiviert.

Autotask LiveMobile mit Single-Sign-On (SSO) nutzen

Wenn Sie SSO bei LiveMobile verwenden möchten, müssen Sie zuerst Ihre SSO-Anwendung aktualisieren und zur mobilen Anmeldeseite weiterleiten. Hier sind die Schritte für die drei SSO-Anwendungen, die wir getestet haben:

HINWEIS  Wenn Sie LiveMobile 1.0 auf einer beliebigen Plattform nutzen, nutzen Sie weiterhin URL für LiveMobile Callback/Umleitung.

Deaktivieren von Single-Sign-On

Sie können einzelne Benutzer auf der Registerkarte Mitarbeiter deaktivieren. Gehen Sie wie folgt vor, um Single Sign-On für Ihre gesamte lokale Organisation zu deaktivieren:

  1. Navigieren Sie in Autotask zu > Admin > Organisationseinstellungen & Benutzer > Ressourcen/Benutzer (HR) > Sicherheit > Single Sign-On (OpenID Connect (OIDC)).

Die Seite „Single-Sign-On (OpenID Connect)“ wird auf der Registerkarte Allgemein geöffnet.

  1. Ändern Sie das Optionsfeld Single-Sign-On ist: zu Deaktiviert. Die Seitenvalidierung wird entfernt.
  2. Löschen oder ändern Sie optional die Informationen in den verbleibenden Feldern, sodass die Integration nicht versehentlich erneut aktiviert wird.
  3. Klicken Sie auf Speichern.

HINWEIS  Wenn die SSO-Haupteinstellung zu Deaktiviert geändert wird, müssen Sie individuelle Benutzer nicht deaktivieren. Bei der nächsten Anmeldung werden diese Benutzer zur Zwei-Faktor-Authentifizierung aufgefordert.