SSO-Verbund konfigurieren
Single Sign-On (SSO)-Verbund ermöglicht es Ihren Benutzern, sich mit ihrem bestehenden Identitätsanbieter (IdP) bei VaultPAM anzumelden. VaultPAM unterstützt SAML 2.0 und OIDC.
Voraussetzungen
- VaultPAM: Org-Admin-Rolle
- Identitätsanbieter: Admin-Zugriff in Ihrem Entra-ID-Mandanten oder Ihrer Okta-Organisation
- Protokoll: SAML 2.0 oder OIDC, unterstützt von Ihrem IdP
Microsoft Entra ID (Azure AD)
Dieses Verfahren verwendet SAML 2.0. Führen Sie alle Schritte der Reihe nach aus.
- Gehen Sie im Azure-Portal zu Entra ID > Unternehmensanwendungen > Neue Anwendung.
- Wählen Sie Eigene Anwendung erstellen, benennen Sie sie VaultPAM und wählen Sie Beliebige andere Anwendung, die in der Galerie nicht enthalten ist, integrieren.
- Gehen Sie zu Einmaliges Anmelden und wählen Sie SAML.
- Legen Sie unter Grundlegende SAML-Konfiguration fest:
- Entitäts-ID (Bezeichner): Kopieren aus der VaultPAM-Konsole unter Organisationseinstellungen > SSO > Entitäts-ID.
- Antwort-URL (ACS-URL): Kopieren aus der VaultPAM-Konsole unter Organisationseinstellungen > SSO > ACS-URL.
- Laden Sie die Verbundmetadaten-XML-Datei von Entra ID herunter.
- Gehen Sie in der VaultPAM-Konsole zu Organisationseinstellungen > SSO > Metadaten hochladen. Laden Sie die XML-Datei hoch.
- Weisen Sie in Entra ID Benutzer oder Gruppen der VaultPAM-Unternehmensanwendung zu.
- Testen Sie die Anmeldung, indem Sie in der Entra-ID-SAML-Konfigurationsmaske auf Test klicken, dann ein privates Browser-Fenster öffnen und zu app.vaultpam.com navigieren.
Erfolgszustand: In Entra ID zugewiesene Benutzer können sich mit ihren Microsoft-Zugangsdaten bei VaultPAM anmelden. Die VaultPAM-Konsole zeigt den SSO-Anbieternamen auf der Anmeldeseite.
Okta
Dieses Verfahren verwendet SAML 2.0. Führen Sie alle Schritte der Reihe nach aus.
- Gehen Sie in der Okta Admin-Konsole zu Applications > Applications > App Integration erstellen.
- Wählen Sie SAML 2.0 und klicken Sie auf Weiter.
- Benennen Sie die Anwendung VaultPAM und klicken Sie auf Weiter.
- Legen Sie unter SAML-Einstellungen fest:
- Single Sign-On-URL: Kopieren aus der VaultPAM-Konsole unter Organisationseinstellungen > SSO > ACS-URL.
- Zielgruppen-URI (SP-Entitäts-ID): Kopieren aus der VaultPAM-Konsole unter Organisationseinstellungen > SSO > Entitäts-ID.
- Klicken Sie auf Weiter, wählen Sie Ich bin ein Okta-Kunde, der eine interne App hinzufügt, und klicken Sie auf Fertigstellen.
- Gehen Sie zur Registerkarte Sign On und klicken Sie auf SAML-Einrichtungsanweisungen anzeigen oder laden Sie die Identitätsanbieter-Metadaten herunter.
- Gehen Sie in der VaultPAM-Konsole zu Organisationseinstellungen > SSO > Metadaten hochladen. Laden Sie die Okta-Metadatendatei hoch.
- Gehen Sie in Okta zur Registerkarte Assignments und weisen Sie VaultPAM Benutzer oder Gruppen zu.
- Testen Sie die Anmeldung: Öffnen Sie ein privates Browser-Fenster, gehen Sie zu app.vaultpam.com und klicken Sie auf Mit Okta anmelden.
Erfolgszustand: Zugewiesene Okta-Benutzer können sich bei VaultPAM anmelden. Das Prüfprotokoll zeichnet ihre SSO-authentifizierten Sitzungen auf.
Wenn Benutzer einen Authentifizierungsfehler erhalten oder zur Anmeldeseite zurückgeleitet werden, finden Sie unter SSO-Anmeldung schlägt fehl häufige Ursachen und Lösungen.