Zum Hauptinhalt springen
Version: aktuell

SSO-Verbund konfigurieren

Single Sign-On (SSO)-Verbund ermöglicht es Ihren Benutzern, sich mit ihrem bestehenden Identitätsanbieter (IdP) bei VaultPAM anzumelden. VaultPAM unterstützt SAML 2.0 und OIDC.

Voraussetzungen

  • VaultPAM: Org-Admin-Rolle
  • Identitätsanbieter: Admin-Zugriff in Ihrem Entra-ID-Mandanten oder Ihrer Okta-Organisation
  • Protokoll: SAML 2.0 oder OIDC, unterstützt von Ihrem IdP

Microsoft Entra ID (Azure AD)

Dieses Verfahren verwendet SAML 2.0. Führen Sie alle Schritte der Reihe nach aus.

  1. Gehen Sie im Azure-Portal zu Entra ID > Unternehmensanwendungen > Neue Anwendung.
  2. Wählen Sie Eigene Anwendung erstellen, benennen Sie sie VaultPAM und wählen Sie Beliebige andere Anwendung, die in der Galerie nicht enthalten ist, integrieren.
  3. Gehen Sie zu Einmaliges Anmelden und wählen Sie SAML.
  4. Legen Sie unter Grundlegende SAML-Konfiguration fest:
    • Entitäts-ID (Bezeichner): Kopieren aus der VaultPAM-Konsole unter Organisationseinstellungen > SSO > Entitäts-ID.
    • Antwort-URL (ACS-URL): Kopieren aus der VaultPAM-Konsole unter Organisationseinstellungen > SSO > ACS-URL.
  5. Laden Sie die Verbundmetadaten-XML-Datei von Entra ID herunter.
  6. Gehen Sie in der VaultPAM-Konsole zu Organisationseinstellungen > SSO > Metadaten hochladen. Laden Sie die XML-Datei hoch.
  7. Weisen Sie in Entra ID Benutzer oder Gruppen der VaultPAM-Unternehmensanwendung zu.
  8. Testen Sie die Anmeldung, indem Sie in der Entra-ID-SAML-Konfigurationsmaske auf Test klicken, dann ein privates Browser-Fenster öffnen und zu app.vaultpam.com navigieren.

Erfolgszustand: In Entra ID zugewiesene Benutzer können sich mit ihren Microsoft-Zugangsdaten bei VaultPAM anmelden. Die VaultPAM-Konsole zeigt den SSO-Anbieternamen auf der Anmeldeseite.


Okta

Dieses Verfahren verwendet SAML 2.0. Führen Sie alle Schritte der Reihe nach aus.

  1. Gehen Sie in der Okta Admin-Konsole zu Applications > Applications > App Integration erstellen.
  2. Wählen Sie SAML 2.0 und klicken Sie auf Weiter.
  3. Benennen Sie die Anwendung VaultPAM und klicken Sie auf Weiter.
  4. Legen Sie unter SAML-Einstellungen fest:
    • Single Sign-On-URL: Kopieren aus der VaultPAM-Konsole unter Organisationseinstellungen > SSO > ACS-URL.
    • Zielgruppen-URI (SP-Entitäts-ID): Kopieren aus der VaultPAM-Konsole unter Organisationseinstellungen > SSO > Entitäts-ID.
  5. Klicken Sie auf Weiter, wählen Sie Ich bin ein Okta-Kunde, der eine interne App hinzufügt, und klicken Sie auf Fertigstellen.
  6. Gehen Sie zur Registerkarte Sign On und klicken Sie auf SAML-Einrichtungsanweisungen anzeigen oder laden Sie die Identitätsanbieter-Metadaten herunter.
  7. Gehen Sie in der VaultPAM-Konsole zu Organisationseinstellungen > SSO > Metadaten hochladen. Laden Sie die Okta-Metadatendatei hoch.
  8. Gehen Sie in Okta zur Registerkarte Assignments und weisen Sie VaultPAM Benutzer oder Gruppen zu.
  9. Testen Sie die Anmeldung: Öffnen Sie ein privates Browser-Fenster, gehen Sie zu app.vaultpam.com und klicken Sie auf Mit Okta anmelden.

Erfolgszustand: Zugewiesene Okta-Benutzer können sich bei VaultPAM anmelden. Das Prüfprotokoll zeichnet ihre SSO-authentifizierten Sitzungen auf.


Fehlerbehebung bei SSO-Problemen

Wenn Benutzer einen Authentifizierungsfehler erhalten oder zur Anmeldeseite zurückgeleitet werden, finden Sie unter SSO-Anmeldung schlägt fehl häufige Ursachen und Lösungen.

Verwandte Artikel