Grundförutsättningar: - 2024.1 eller nyare version av klienten. - För att få tillgång till SSO behöver ni som kund antingen ha ett avtal av typen "Abonnemang" eller "Enterprise". Är ni osäkra vilket avtal ni har, kontakta sales@2c8.com. - En Identity Provider som stödjer SAML 2.0. Funktionen är endast testad med Microsoft Active Directory Federation Services och Microsoft Azure Entra ID och vi erbjuder därför endast steg-för-steg guide för dessa. Sannolikt fungerar det dock med andra Identity Providers också. - Användaren som utför konfigurationen måste ha en användare i portalen av typen "Portaladministratör".
OBS! I nuläget fungerar inte SSO på Mac-datorer |
Påbörja konfiguration genom 2c8 Portal
1. I portalen, klicka på "Kunduppgifter" och därefter "Redigera" vid "SSO"-avsnittet".
2. Ange sedan er domän. Detta värde kommer användare som loggar in med SSO behöva ange vid första inloggningen. Har ni flera domäner inom er organisation behöver ni välja en domän.
När ni angivit en domän, klicka på "Ladda ner metadata" under "Tjänsteleverantör". Denna ska ni använda längre fram i konfigurationen.
Beroende på om ni använder Microsoft Azure Entra ID eller Microsoft Active Directory, gå vidare till nästa steg för respektive Identity Provider.
Azure Entra ID
3a. I Azure-portalen, gå till "Microsoft Entra ID" och klicka på "Enterprise Applications" i vänsterkollumnen. Klicka på "New application". Sök fram "Microsoft Entra SAML Toolkit".
Du kan här välja att ge Enterprise-appen ett eget namn för att lättare känna igen den.
Tryck på "Create"
4a. I den nyskapade Enterprise-appen, gå till "Single sign-on i vänsterkolumnen". Välj här "SAML".
5a. Klicka på "Upload metadata file" och välj den fil som du laddade ner i steg 2 och klicka på "Add".
6a. I Fältet "Sign on URL" ange "https://portal.2c8.com" och klicka "Save"
7a. Under "SAML Certificates" klicka på "Download" på raden "Federation Metadata XML" och spara filen som ska användas senare.
8a. För att användare ska tillåtas nyttja den nyskapade Enterprise-appen behöver du också ge användare behörighet till den. Genom "Users and groups" kan du här tilldela grupper eller enskilda användare. Du kan också välja att under fliken "Properties" sätta "Assignment required" till "No". Då får alla användare i ert Entra ID-directory nyttja Enterprise-appen för att logga in.
OBS!
Om era användare är registrerade med ett User Principal Name (UPN) som inte är användarens faktiska e-postadress måste ni ställa in så att det claim som skickas till oss är det attribut som innehåller användarens e-postadress.
Under "Attributes & Claims" klicka på "Edit".
Klicka på raden "Unique User Identifier (Name ID)" och under "Source attribute" välj det attribut som håller användarens e-postadress.
Microsoft Active Directory
3b. På er ADFS-server, starta "AD FS Management"-verktyget. Välj "Relying Party Trusts" och klicka "Add Relying Party Trust...". Med "Claims aware" ibockat, klicka på "Start".
4b. Bocka i "Import data about the relying party from a file" och ladda upp den fil som du genererade från portalen i steg 2.
5b. Ge konfigurationen ett lämpligt namn.
6b. I steget "Choose Access Control Policy", välj det alternativ som passar er bäst. Vill ni att vem som helst ska få kunna nyttja SSO mot 2c8, välj "Permit everyone". Klicka vidare och slutför konfigurationen.
7b. Välj din nyskapade "Relying Party Trust" i listan och i högerpanelen klicka på "Edit Claim Issuance Policy...". Välj "Add rule" och ge regeln ett valfritt namn, t.ex. "nameid".
Skapa en ny mappning.
- Välj det LDAP-attribut som i erat AD innehåller användarens e-postadress och mappa det till "Name ID" som utgående claim.
Spara den nyskapade regeln.
8b. Ladda ner er AD FS-metadata-XML via https://dindomän.com/federationmetadata/2007-06/federationmetadata.xml
Slutföra konfiguration i portalen
9. I 2c8 portal, välj "Ladda upp metadata" under "IDENTITY PROVIDER XAML META DATA" och välj den fil som du exporterat från Entra ID / Active Directory.
Konfigurationen är nu klar!
Användare kan nu logga in genom att välja "Log in with SSO" och ange den domän som du angav i steg 2.
Kommentarer
0 kommentarer
Artikeln är stängd för kommentarer.