- Verwaltung
- Einstellungen und Berechtigungen der Organisation
- Mit SafetyCulture einmalige Nutzeranmeldung (Single Sign-On, SSO) einrichten
Mit SafetyCulture einmalige Nutzeranmeldung (Single Sign-On, SSO) einrichten
In diesem Artikel erfahren Sie, wie Sie die Single Sign-On (SSO)-Authentifizierung für Ihre SafetyCulture-Organisation einrichten können.
Warum soll ich die Single Sign-On (SSO)-Authentifizierung einrichten?
Die einmalige Anmeldung (Single Sign-On, SSO) ist eine gute Methode, um die Risiken des Website-Zugriffs zu mindern und die Ermüdung durch verschiedene Kombinationen von Benutzername und Passwort zu reduzieren. Mit SafetyCulture (früher iAuditor) können Sie SSO mit jeder Authentifizierungslösung einrichten, die den Standard Security Assertion Markup Language (SAML) 2.0 verwendet. Dazu gehören einige der am weitesten verbreiteten Lösungen wie Active Directory (ADFS, Azure), PingFederate, Google und Okta.
Wie kann ich mit Single Sign-On loslegen?
Sie müssen nur sicherstellen, dass Ihre Organisation den Premium-Tarif nutzt und dass Ihre Single-Sign-On-Lösung den SAML-2.0-Standard (Security Assertion Markup Language) verwendet.
Wenn Ihre Organisation Azure Active Directory für die Single Sign-On (SSO)-Authentifizierung verwendet, und Sie JIT-Nutzerbereitstellung einrichten möchten, können Sie auch im Support-Artikel von Microsoft Anweisungen dazu finden.
Bitte beachten Sie, dass die Microsoft Gallery App derzeit keine SCIM-Benutzerbereitstellungunterstützt.
Was Sie brauchen
Single-Sign-On-Lösung, die SAML 2.0 verwendet
Single sign-on connections are organization-specific. If you’re a part of multiple organizations and want to set up a single SSO connection for all your organizations, please contact your Customer Success Manager for assistance.
Optionen für Single Sign-On
Sie können entweder SAML- oder ADFS-SSO mit einer der folgenden Optionen einrichten:
Service Provider (SP)-initiierte SSO (empfohlen): Ein Nutzer, der versucht, sich über SafetyCulture anzumelden, wird zur Authentifizierung automatisch auf das SSO-Portal Ihres Unternehmens umgeleitet. Eine erfolgreiche Authentifizierung führt den Nutzer automatisch zu SafetyCulture zurück.
Identity Provider (IdP)-initiierte SSO: Ein Benutzer, der sich über SafetyCulture anmelden möchte, muss beim SSO-Portal Ihres Unternehmens für die Authentifizierung beginnen. Eine erfolgreiche Authentifizierung wird den Benutzer zu SafetyCulture führen.
Single Sign-On (SSO) einrichten
Klicken Sie unten links auf der Seite auf den Namen Ihrer Organisation und wählen Sie Organisationseinstellungen aus.
Wählen Sie am oberen Rand der Seite Sicherheit aus.
Klicken Sie auf Einrichten im Feld "Single Sign-On (SSO)".
Wählen Sie aus, welche SSO-Verbindung Sie verwenden möchten, und konfigurieren Sie Ihre Verbindung entsprechend.
Klicken Sie auf Einrichtung abschließen.
Klicken Sie auf Schließen.
Generisches SAML konfigurieren
SafetyCulture verwendet Auth0 als SSO-Vermittler, was die folgenden Einstellungen erfordert:
Assertion-Consumer Service URL (Application Callback URL)
Entity ID (Audience)
Diese Informationen werden während des SSO-Einrichtungsprozesses in der SafetyCulture-Web-App bereitgestellt. Wenn der Identitätsanbieter eine Auswahl für Verbindungen anbietet, sollten Sie "HTTP-Redirect" für die Authentifizierungsanfrage auswählen.
Active Directory Federation Services (ADFS)
Active Directory Federation Services (ADFS) ist eine von Microsoft erstellte SSO-Lösung. ADFS verwaltet die Authentifizierung über einen Proxy-Service, der zwischen dem Active Directory eines Unternehmens und SafetyCulture gehostet wird.
ADFS Web Services Federation
Folgen Sie den Anweisungen zum Verbinden von SafetyCulture als App mit ADFS und machen Sie die folgenden Einstellungen, wo erforderlich:
Realm Identifier:
urn:auth0:safetyculture
Kennung für Relying Party Trust:
urn:auth0:safetyculture
Endpunkt:
https://safetyculture.au.auth0.com/login/callback
ADFS SAML WebSSO
Folgen Sie den Anweisungen, um und SafetyCulture als Relying Party hinzuzufügen, und machen Sie bei Bedarf die folgenden Einstellungen.SafetyCultureSafetyCulture.
Anzeige Name:
urn:auth0:safetyculture.au.auth0.com
Kennung für Relying Party Trust:
urn:auth0:safetyculture.au.auth0.com
Postback URL:
https://safetyculture.au.auth0.com/login/callback?connection={name_provided_in_app}
Entity-ID:
urn:auth0:safetyculture
Häufig gestellte Fragen (FAQ)
Ja, Sie können die Anmeldung der Nutzer Ihrer Organisation auf Ihren SSO-Anbieter beschränken, indem Sie den SSO-Anmeldetyp auf "Nur SSO-Anmeldung zulassen" einstellen.
Wahrscheinlich haben Sie das Attribut "email" oder den Anspruch in Ihren SAML-Antworten nicht gesetzt. Bitte prüfen Sie, ob Sie in Ihren SAML-Antworten ein Attribut namens "email" haben. Wenn die E-Mail in der Antwort nicht "E-Mail" heißt, benennen Sie das Feld bitte in "E-Mail" um.
Wenn das Problem durch die oben genannten Schritte immer noch nicht gelöst ist, wenden Sie sich bitte an Ihren Ansprechpartner von SafetyCulture. Wir helfen Ihnen gerne.
Nachdem das Single Sign-On für Ihre Organisation erfolgreich eingerichtet wurde, können Sie die IdP-gestützte Anmeldung mithilfe der Web-App aktivieren:
Klicken Sie unten links auf der Seite auf den Namen Ihrer Organisation und wählen Sie Organisationseinstellungen aus.
Wählen Sie am oberen Rand der Seite Sicherheit aus.
Klicken Sie auf Bearbeiten im Feld "Single Sign-On (SSO)".
Aktivieren Sie Anmeldung durch Identitätsanbieter . Anmeldung durch Identitätsanbieter
Klicken Sie auf Änderungen speichern.
Bitte wenden Sie sich an Ihren Ansprechpartner von SafetyCulture, um Unterstützung zu erhalten.
Nein, die Verifizierung der E-Mail-Domänen ist nicht erforderlich, damit SSO in Ihrer Organisation funktioniert. Wenn Sie jedoch Just-in-Time (JIT) Bereitstellung für Ihre Organisation verwenden möchten, müssen Sie die E-Mail-Domänen verifizieren.
War diese Seite hilfreich?
Vielen Dank für Ihre Anmerkungen.