SSO

Wir bieten nahtlose Single Sign-On (SSO)-Integration sowohl für private Cloud-Umgebungen als auch für Installationen vor Ort. Unsere Lösung gewährleistet einen sicheren, optimierten Zugriff, verbessert die Benutzerfreundlichkeit und vereinfacht das Identitätsmanagement über verschiedene Plattformen hinweg.

Um SSO einzurichten, benötigen wir folgende Informationen:

  1. Verwenden Sie nur den Web-Client oder auch den Desktop-Client?

  2. Bitte teilen Sie uns die XML-Datei mit den Metadaten für den IdP-Verbund mit

  3. Außerdem müssen wir aqua als SP (Service Provider) konfigurieren und ihm eine eindeutige EntityId (z. B. aqua) geben, mit den folgenden Back-URLs:

  • http[s]://aqua-server/aquaweb/Account/saml2-acs als AssertionConsumerService

  • http[s]://aqua-server/aquaweb/Account/saml2-logout als SingleLogoutService

  • wobei http[s]://aqua-server/aquaweb/ die Adresse ist, unter der aquaWebNG bereitgestellt und zugänglich ist.

Für eine ordnungsgemäße Integration muss geklärt werden, welches Attribut in der SSO-Antwort (Abschnitt /samlp:Response/saml:Assertion/saml:AttributeStatement/) den aqua-Benutzernamen enthalten soll. In der Regel ist dies uid, aber es hängt von der tatsächlichen SAML 2.0 SSO-Konfiguration ab.

Wir empfehlen, HTTPS für die gesamte Kommunikation zu erzwingen. Obwohl sowohl HTTP- als auch HTTPS-Verbindungen je nach Kundeneinsatz konfiguriert werden können, sollte HTTPS bevorzugt werden.

Last updated