Wie richte ich SAML SSO mit Okta ein?

In diesem Artikel erhalten Sie eine Schritt-für-Schritt-Anleitung zur Einrichtung von SAML SSO, sofern Sie Okta als Ihren Identity Provider verwenden. Wenn Sie nach einer Anleitung zur Einrichtung des SSO-Logins bei sipgate suchen, finden Sie diese hier.

Melden Sie sich als Admin bei Okta an, gehen Sie im rechten Menü auf Applications und klicken Sie auf Create App Integration.

sipgate-Hilfecenter-okta1.png

Wählen Sie im nächsten Schritt SAML 2.0. aus.

sipgate-Hilfecenter-okta2.png

Weiterhin haben Sie die Möglichkeit, der erstellten App einen beliebigen Namen zu geben und ein Icon hinzuzufügen. Klicken Sie anschließend weiterhin auf Next.

sipgate-Hilfecenter-okta3.png

Konfigurieren Sie im Folgenden die SAML-Integration, indem Sie bei Okta die Service Provider-Daten von sipgate eintragen. Tragen Sie die Daten wie folgt ein: ACS-URL ➔  Single Sign-On URL und Entity-ID ➔  Audience URI (SP Entity ID). Setzen Sie außerdem das Häkchen bei Use this for Recipient URL and Destination URL.

Setzen Sie als Nächstes den Punkt Name ID auf EmailAddress und den Application username auf Email.

sipgate-Hilfecenter-okta4.png

Im nächsten Schritt beantworten Sie die Frage "Are you a customer or partner?" mit "I'm an Okta customer adding an internal app", und im Bereich App type wählen Sie "It's required to contact the vendor to enable SAML" aus. Anschließend klicken Sie auf Finish.

sipgate-Hilfecenter-okta5.png

Sie finden die Übersicht der sipgate-Konfiguration unter Applications Sign on Sign on methods. In dieser Übersicht finden Sie die Identity Provider-Daten, die bei sipgate eingetragen werden müssen. Klicken Sie auf More Details, um alle Daten aufzuklappen. 

sipgate-Hilfecenter-okta6.png

Tragen Sie folgende Daten in den SSO-Bereich bei sipgate (Identity Provider-Daten) ein: Sign on URL ➔ SSO-URL und Issuer ➔ Entity ID. Laden Sie das Zertifikat von Okta mithilfe des Download-Buttons herunter.

Tipp: Laden Sie das Zertifikat mit dem Download-Button herunter. Wenn Sie den Kopieren-Button verwenden, werden nicht alle erforderlichen Informationen enthalten sein.

sipgate-Hilfecenter-okta1-1.png

Öffnen Sie das Zertifikat mit dem Standard-Texteditor. Kopieren Sie den Text des Zertifikats aus dem Editor und fügen Sie ihn in sipgate unter Zertifikat ein.

Wichtig: Achten Sie darauf, dass die sipgate-Application bei Okta aktiviert ist.

sipgate-Hilfecenter-okta7.png

Sobald Sie diese Schritte erfolgreich abgeschlossen haben, sollte die Schnittstelle zwischen sipgate und Okta eingerichtet sein. Sie können dann den SSO-Login über den Toggle bei sipgate aktivieren.

sipgate-Hilfecenter-SSO7.3.png

 

Fehler und Lösungen

Fehlermeldung: “Es ist ein Fehler aufgetreten. Bitte versuchen Sie es noch einmal. Zurück zum Login.”
Ursache: Der Webuser mit Google SSO wurde gelöscht und als neuer Webuser angelegt. In der Google SSO Datenbank ist noch der alte Webuser verknüpft.
Workaround: sipgate Support informieren, damit der Google SSO Eintrag gelöscht wird. Anschließend erneut testen, ob der nächste Google SSO Login funktioniert.
Lösung: wir arbeiten an einer Lösung, dass beim Löschen eines Webusers auch die Google SSO Löschung vorgenommen wird.


War dieser Beitrag hilfreich?