Single Sign-On (SSO) ermöglicht den nahtlosen Zugriff auf deskbird mit bestehenden Okta-Anmeldedaten. Diese Anleitung beschreibt die Einrichtung einer SAML 2.0-Integration zwischen Okta und deskbird, einschließlich einer optionalen Bookmark-App für das Okta-Dashboard.
- Das Setup verstehen
- SAML-App in Okta erstellen
- SAML-Einstellungen konfigurieren
- Attribut-Statements hinzufügen
- SAML-Metadaten erfassen
- Optional: Bookmark-App zum Okta-Dashboard hinzufügen
- FAQs
1. Das Setup verstehen
Die Integration von deskbird mit Okta erfordert je nach Anforderung zwei separate App-Registrierungen:
| App-Typ | Zweck | Für Nutzer sichtbar? |
|---|---|---|
| SAML 2.0-App | Stellt die eigentliche Federation-/SSO-Verbindung zwischen Okta und deskbird her. | Nein — diese App sollte im Okta-Dashboard ausgeblendet bleiben. |
| Bookmark-App (optional) | Stellt eine klickbare Kachel im Okta-Dashboard bereit, die den SP-initiierten Login-Flow startet. | Ja — diese Kachel sehen und klicken die Nutzer. |
⚠️ Wichtig: Die SAML 2.0-App und die Bookmark-App sind nicht dasselbe. Die SAML-App stellt die Verbindung her; die Bookmark-App bietet lediglich eine praktische Kachel zum Starten. Wenn nur IdP-initiierter Login benötigt wird oder Nutzer deskbird direkt über app.deskbird.com aufrufen, ist die Bookmark-App nicht erforderlich.
2. SAML-App in Okta erstellen
- Okta öffnen und zu Applications Applications navigieren.
- Auf Create App Integration klicken.
- SAML 2.0 auswählen und auf Next klicken.
- Einen Namen für die App eingeben (z. B. deskbird SSO) und optional ein Logo hochladen.
- Auf Next klicken, um zur SAML-Konfiguration zu gelangen.
💡 Tipp: Da diese App nur die Federation übernimmt, empfiehlt es sich, sie im Okta-Dashboard auszublenden. Dies ist nach der Erstellung unter General App visibility möglich.
3. SAML-Einstellungen konfigurieren
Auf dem Bildschirm Configure SAML die folgenden Werte eingeben:
| Feld | Wert |
|---|---|
| Single sign-on URL | https://app.deskbird.com/__/auth/handler |
| Audience URI (SP Entity ID) | https://api.deskbird.app/saml/metadata |
4. Attribut-Statements hinzufügen
Auf demselben Bildschirm Configure SAML nach unten zu Attribute Statements scrollen und die folgenden drei Zuordnungen hinzufügen:
| Name | Value |
|---|---|
first_name |
user.firstName |
last_name |
user.lastName |
email |
user.email |
Auf Next und dann auf Finish klicken, um die Anwendung zu erstellen.
5. SAML-Metadaten erfassen
Nach der Erstellung der App zum Tab Sign On der neu erstellten Anwendung navigieren.
- Auf View SAML setup instructions klicken (unten rechts).
- Die folgenden drei Werte kopieren und per E-Mail an das deskbird-Support-Team senden (support@deskbird.com):
- Identity Provider Single Sign-On URL
- Identity Provider Issuer
- X.509 Certificate
Alternativ kann auch die vollständige XML-Metadatendatei am Ende der Setup-Anweisungen kopiert und gesendet werden.
Sobald das deskbird-Support-Team die Metadaten erhalten hat, wird die Verbindung auf der deskbird-Seite konfiguriert. Eine Bestätigung erfolgt, sobald SSO einsatzbereit ist.
6. Optional: Bookmark-App zum Okta-Dashboard hinzufügen
Wenn Nutzer eine deskbird-Kachel im Okta-Dashboard sehen und darüber den Login starten sollen, muss eine separate Bookmark-App erstellt werden.
- In Okta zu Applications Applications navigieren und auf Browse App Catalog klicken.
- Nach Bookmark App suchen und diese auswählen.
- Die URL auf den SP-initiierten Login-Flow setzen:
https://app.deskbird.com/saml?providerName={saml-provider-ID}
Die SAML-Provider-ID folgt dem Muster saml.{firmenname}. Beispiel: Wenn das Unternehmen „Polaroid" heißt, lautet die URL:https://app.deskbird.com/saml?providerName=saml.polaroid
⚠️ Wichtig: Die Bookmark-App ist nur eine Verknüpfung. Sie ersetzt nicht die in den vorherigen Schritten erstellte SAML 2.0-App. Beide Apps müssen vorhanden sein — die SAML-App (ausgeblendet) für die Federation und die Bookmark-App (sichtbar) für die Dashboard-Kachel.
💡 Wenn SSO als einzige Anmeldemethode für deine Organisation konfiguriert ist, gilt diese Einschränkung nur für interne Benutzer. Externe Benutzer (z. B. Auftragnehmer) können weiterhin zu deskbird hinzugefügt werden und sich mit E-Mail und Passwort anmelden, da sie nicht in den Geltungsbereich deines Identity Providers fallen.