# Wie richte ich SAML SSO mit Okta ein?

In diesem Artikel erhalten Sie eine Schritt-für-Schritt-Anleitung zur Einrichtung von SAML SSO, sofern Sie Okta als Ihren Identity Provider verwenden. Wenn Sie nach einer Anleitung zur Einrichtung des SSO-Logins bei sipgate suchen, [finden Sie diese hier](https://help.sipgate.de/hc/de/articles/13437518031645-Wie-richte-ich-einen-SSO-Login-f%C3%BCr-mein-Unternehmen-ein-).

{% stepper %}
{% step %}

#### App-Integration erstellen

Melden Sie sich als Admin bei Okta an, gehen Sie im rechten Menü auf **Applications** und klicken Sie auf **Create App Integration**.

![sipgate-Hilfecenter-okta1.png](https://327448942-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fg0qj71PeONPljdPedXLf%2Fuploads%2Fgit-blob-7deb1afe141cf67154a3358d367fd6b315132b32%2Fsipgate-Hilfecenter-okta1.png?alt=media)

Wählen Sie im nächsten Schritt **SAML 2.0.** aus.

![sipgate-Hilfecenter-okta2.png](https://327448942-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fg0qj71PeONPljdPedXLf%2Fuploads%2Fgit-blob-65421f35b312d3febd583dab9fc61ddb8e0379ef%2Fsipgate-Hilfecenter-okta2.png?alt=media)
{% endstep %}

{% step %}

#### App benennen

Weiterhin haben Sie die Möglichkeit, der erstellten App einen beliebigen Namen zu geben und ein Icon hinzuzufügen. Klicken Sie anschließend weiterhin auf **Next**.

![sipgate-Hilfecenter-okta3.png](https://327448942-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fg0qj71PeONPljdPedXLf%2Fuploads%2Fgit-blob-05992b55b7c94913008268ee64e97c08b7382c4a%2Fsipgate-Hilfecenter-okta3.png?alt=media)
{% endstep %}

{% step %}

#### SAML konfigurieren

Konfigurieren Sie im Folgenden die SAML-Integration, indem Sie bei Okta die Service Provider-Daten von sipgate eintragen. Tragen Sie die Daten wie folgt ein: **ACS-URL --> Single Sign-On URL** und **Entity-ID --> Audience URI (SP Entity ID)**. Setzen Sie außerdem das Häkchen bei **Use this for Recipient URL and Destination URL**.

Setzen Sie als Nächstes den Punkt **Name ID** auf **EmailAddress** und den **Application username** auf **Email**.

![sipgate-Hilfecenter-okta4.png](https://327448942-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fg0qj71PeONPljdPedXLf%2Fuploads%2Fgit-blob-025e793166fb6d6808b4904d2b791acccf1a83e5%2Fsipgate-Hilfecenter-okta4.png?alt=media)
{% endstep %}

{% step %}

#### Einrichtung abschließen

Im nächsten Schritt beantworten Sie die Frage "Are you a customer or partner?" mit "I'm an Okta customer adding an internal app", und im Bereich **App type** wählen Sie "It's required to contact the vendor to enable SAML" aus. Anschließend klicken Sie auf **Finish**.

![sipgate-Hilfecenter-okta5.png](https://327448942-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fg0qj71PeONPljdPedXLf%2Fuploads%2Fgit-blob-23545e974c9323201e75411fe751588f6fa39a04%2Fsipgate-Hilfecenter-okta5.png?alt=media)
{% endstep %}

{% step %}

#### IdP-Daten übertragen

Sie finden die Übersicht der sipgate-Konfiguration unter **Applications** **-->** **Sign on** **-->** **Sign on methods**. In dieser Übersicht finden Sie die Identity Provider-Daten, die bei sipgate eingetragen werden müssen. Klicken Sie auf **More Details**, um alle Daten aufzuklappen.

![sipgate-Hilfecenter-okta6.png](https://327448942-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fg0qj71PeONPljdPedXLf%2Fuploads%2Fgit-blob-0b8e19923b968bb4a6eed19ce4fa483713e3de6f%2Fsipgate-Hilfecenter-okta6.png?alt=media)

Tragen Sie folgende Daten in den SSO-Bereich bei sipgate (Identity Provider-Daten) ein: **Sign on URL --> SSO-URL** und **Issuer --> Entity ID**. Laden Sie das Zertifikat von Okta mithilfe des Download-Buttons herunter.

{% hint style="info" %}
Laden Sie das Zertifikat mit dem Download-Button herunter. Wenn Sie den Kopieren-Button verwenden, werden nicht alle erforderlichen Informationen enthalten sein.
{% endhint %}

![sipgate-Hilfecenter-okta1-1.png](https://327448942-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fg0qj71PeONPljdPedXLf%2Fuploads%2Fgit-blob-e8c414bdc0567dd342709ff8c655be67464c666e%2Fsipgate-Hilfecenter-okta1-1.png?alt=media)

Öffnen Sie das Zertifikat mit dem Standard-Texteditor. Kopieren Sie den Text des Zertifikats aus dem Editor und fügen Sie ihn in sipgate unter Zertifikat ein.

{% hint style="warning" %}
**Wichtig:** Achten Sie darauf, dass die sipgate-Application bei Okta aktiviert ist.
{% endhint %}

![sipgate-Hilfecenter-okta7.png](https://327448942-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fg0qj71PeONPljdPedXLf%2Fuploads%2Fgit-blob-bd3646af249ad79c34adcca8cf6bf0856e138a46%2Fsipgate-Hilfecenter-okta7.png?alt=media)
{% endstep %}

{% step %}

#### SSO bei sipgate aktivieren

Sobald Sie diese Schritte erfolgreich abgeschlossen haben, sollte die Schnittstelle zwischen sipgate und Okta eingerichtet sein. Sie können dann den SSO-Login über den Toggle bei sipgate aktivieren.

![sipgate-Hilfecenter-SSO7.3.png](https://327448942-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2Fg0qj71PeONPljdPedXLf%2Fuploads%2Fgit-blob-17fe09c3e58bfecae9dbff65946cca9f2607c4f4%2Fsipgate-Hilfecenter-SSO7.3.png?alt=media)
{% endstep %}
{% endstepper %}

#### Fehler und Lösungen

<details>

<summary>Fehlermeldung: "Es ist ein Fehler aufgetreten. Bitte versuchen Sie es noch einmal. Zurück zum Login."</summary>

**Ursache**: Der Webuser mit Google SSO wurde gelöscht und als neuer Webuser angelegt. In der Google SSO Datenbank ist noch der alte Webuser verknüpft.\
**Workaround**: sipgate Support informieren, damit der Google SSO Eintrag gelöscht wird. Anschließend erneut testen, ob der nächste Google SSO Login funktioniert.\
**Lösung**: wir arbeiten an einer Lösung, dass beim Löschen eines Webusers auch die Google SSO Löschung vorgenommen wird.

</details>
