SAML 2.0, oder auch Security Assertion Markup Language Version 2.0, ist ein XML-basiertes Protokoll, das für den sicheren Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien verwendet wird, in der Regel zwischen einem Identitätsanbieter und einem Dienstanbieter.
Dieser Standard ermöglicht es uns, Single Sign-On-Funktionen für verschiedene Verzeichnissysteme wie Okta, OneLogin und AD FS bereitzustellen.
Die Authentifizierung ist immer Service-Provider initiiert. Das bedeutet, dass die Authentifizierung nicht erfolgreich ist, wenn sie von der Federation Application aus gestartet wird (Einrichtung siehe unten).
Wenn du eine Anwendung in eurer IAM-Lösung (wie Okta, OneLogin und jumpcloud) haben möchtest, die von Benutzern angeklickt werden kann, solltest du zusätzlich eine Bookmark Application einrichten:
Bookmark Application: Diese Anwendung kann den Benutzern angezeigt werden und sorgt dafür, dass die Authentifizierung beim Service Provider (deskbird) initiiert wird. Der Bookmark-Link hat das folgende Format: https://app.deskbird.com/saml?providerName={saml-provider-ID}
Die SAML-Provider-ID hat das Format "saml.{Firmenname}". Der vollständige Bookmark-Link für das Unternehmen "Polaroid" lautet beispielsweise https://app.deskbird.com/saml?providerName=saml.polaroid. Wenn wir die SAML-Authentifizierung für euer Unternehmen einrichten, teilen wir dir den genauen Bookmark-Link mit, um Zweifel auszuschließen.
Federation application: Diese Anwendung wird den Benutzern nicht angezeigt und arbeitet im Hintergrund. Sie sollte wie unten gezeigt konfiguriert werden.
Setup SAML 2.0 Federation:
-
Generelles Setup
Um den SAML 2.0 Prozess zwischen deskbird und eurem Verzeichnis einzurichten, verwende bitte die folgenden Service Provider Informationen:
Service Provider ID
https://api.deskbird.app/saml/metadata ACS URL (callback URL)
https://app.deskbird.com/__/auth/handler
Für die Einrichtung auf unserer Seite benötigen wir die folgenden Informationen von euch:
IdP Entity ID
IdP SSO URL
IdP Certificate
Must start with "-----BEGIN CERTIFICATE-----", and end with "-----END CERTIFICATE-----". Be careful to paste certificate without additional symbols (new lines).
Oder auch einfach eine Metadaten-Datei eures Identitätsanbieters. -
User Attribute
Im Folgenden findest du eine Liste der grundlegenden Attribute, die für das Funktionieren unseres Systems erforderlich sind. Bitte stelle sicher, dass ihr genau den gleichen Wortlaut verwendet:
Attribut
Beschreibung
email UPN E-Mail-Adresse des Benutzers zum Versenden von Buchungsinformationen und Benachrichtigungen first_name Vorname des Benutzers, der auf der Plattform angezeigt werden soll last_name Nachname des Benutzers, der auf der Plattform angezeigt werden soll
Darüber hinaus wäre es hilfreich, wenn ihr auch die folgenden Benutzerattribute angeben könntet. Wir verwenden diese, um weitere Funktionalitäten für den Nutzer freizuschalten und die allgemeine Nutzererfahrung auf unserer Plattform zu verbessern:
Attribut
Beschreibung
avatar_url URL zum Profilbild des Nutzers; die Initialen des Nutzers werden verwendet, wenn beide avatar_url übersprungen werden external_id Vom IDP vergebene ID, um Benutzer zuzuordnen manager_id ID, die vom IDP an den Vorgesetzten des Benutzers vergeben wird; wird für das Genehmigungsmanagement verwendet locale Bevorzugte Sprache des Benutzers; falls nicht angegeben, wird die Standardsprache des Unternehmens verwendet office Büro des Nutzers job_title Jobtitel des Nutzers department Abteilung des Benutzers; wird für die Zugangsverwaltung verwendet company_entity Entity des Benutzers; wird sie übersprungen, wird die Standard-Entity des Unternehmens verwendet -
Metafile für die Konfiguration mit deskbird
Nachdem du eine SAML-Anwendung in eurem Verzeichnis eingerichtet hast, sende uns bitte die Metadatei eurer Konfiguration. Diese Metadatei sollte enthalten:
-
- Certificate
- Entity ID
- SSO URL