Bevor Sie mit diesem Artikel fortfahren, stellen Sie sicher, dass Sie unseren Artikel über SAML Single Sign-on 🔐 gelesen haben.
Hier werden wir die Schritte zur Einrichtung von Okta als Identitätsanbieter skizzieren.
1️⃣ Erstellen Sie eine Okta SAML-Webanwendung
Melden Sie sich bei der Okta-Entwicklerkonsole an
Melden Sie sich mit einem Administratorkonto an
Erweitern Sie die Anwendungen in der linken Seitenleiste und klicken Sie dann auf Anwendungen
Klicken Sie auf App-Integration erstellen
Wählen Sie SAML 2.0 als die Anmeldemethode
Klicken Sie auf Weiter
Geben Sie einen Anwendungsnamen für Ihre Anwendung ein (z. B. "Fabriq") und klicken Sie auf Weiter
2️⃣ Konfigurieren Sie die Anwendung für SAML SSO
Auf der Configure SAML-Seite müssen Sie die folgenden Angaben ausfüllen:
Single Sign-On-URL
Zielgruppen-URI (SP-Entitäts-ID)
Klicken Sie auf Speichern
3️⃣ Konfigurieren Sie die Attribute für SAML SSO
Setzen Sie das ID-Format des Namens auf Persistent
Setzen Sie den Anwendungsbenutzernamen auf user.getInternalProperty("id") oder einen anderen eindeutigen und unveränderlichen Wert
Scrollen Sie nach unten zu Attributserklärungen
Fügen Sie die folgenden Attribute nacheinander hinzu, das Namensformat sollte auf unspecified: gesetzt werden.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname :user.firstName
Die Ansprüche sollten wie folgt aussehen:
Scrollen Sie nach unten, klicken Sie auf Weiter, dann auf Fertig
4️⃣ Weisen Sie Benutzer Fabriq zu
Navigieren Sie zum Aufgaben-Tab
Sie können entweder den Zugriff auf die Fabriq SAML-App gewähren an:
alle in Ihrer Organisation
spezifische Gruppen/Benutzer
5️⃣ Holen Sie sich die App Federation-Metadatendatei
Navigieren Sie zurück zur Anmelden-Registerkarte
Scrollen Sie nach unten zu SAML-Signaturzertifikaten
Klicken Sie auf die Schaltfläche Aktionen neben Ihrem bevorzugten Zertifikat, und klicken Sie dann auf IdP-Metadaten anzeigen
URL kopieren

