Okta SSO
Diese Anleitung führt dich durch die Verbindung von Okta mit Peerdom für Single Sign-On und automatische Benutzersynchronisierung. Die Einrichtung besteht aus zwei Teilen: einer SAML-Anwendung für die Anmeldung und einer API-Services-Anwendung für die Synchronisierung. du benötigst Administratorzugang zur Okta Admin Console, um diese Schritte durchzuführen.
Teil 1: SAML-Anwendung (Anmeldung)
Schritt 1: Peerdom-Benutzergruppe erstellen
Erstelle eine neue Gruppe in Okta und weise alle Benutzer zu, die Zugang zu Peerdom haben sollen. Notiere die Group ID für später.
Schritt 2: SAML-Anwendung erstellen
Navigiere zu Applications > Applications und erstelle eine neue Anwendung. Wähle SAML 2.0 als Typ. Benenne die Anwendung Peerdom Login (oder einen Namen deiner Wahl).
Schritt 3: SAML-Einstellungen konfigurieren
Gib die folgenden Werte ein:
- Single Sign On URL:
https://backend.peerdom.org/auth/saml/return - Audience URI: wird vom Peerdom-Support bereitgestellt
- Name ID format: EmailAddress
- Application username: Okta Username
Schritt 4: Zertifikat herunterladen
Gehe nach dem Erstellen der Anwendung zum Tab Sign On. Lade das SHA-2-Zertifikat aus dem Bereich «Certificates» herunter.
Teil 2: API-Services-Anwendung (Synchronisierung)
Schritt 5: API-Services-Anwendung erstellen
Navigiere zu Applications > Applications und erstelle eine neue Anwendung vom Typ API Services. Benenne sie Peerdom Sync. Notiere die Application (Client) ID.
Schritt 6: Proof of Possession deaktivieren
Stelle auf dem Tab «General» der Anwendung sicher, dass Proof of Possession deaktiviert ist.
Schritt 7: Zugangsdaten einrichten
Klicke unter Client Credentials auf Edit und ändere den Key-Typ auf Public key / Private key. Klicke auf Add Key und dann auf Generate New Key. Kopieren und speichere das JSON-Zertifikat, das am unteren Rand des Dialogs angezeigt wird. Dieses Zertifikat kann später nicht erneut abgerufen werden.
Schritt 8: API-Scopes gewähren
Navigiere zum Tab Okta API Scopes. Suche nach den folgenden Scopes und gewähre diese:
okta.users.readokta.groups.read
Schritt 9: Admin-Rolle zuweisen
Navigiere zum Tab Admin Roles. Klicke auf Edit Assignments und wähle Read-only Administrator. Speichere die Änderungen.
Zugangsdaten an Peerdom senden
Kontaktiere den Peerdom-Support mit den folgenden Informationen:
- Okta-Domain (zum Beispiel
ihreFirma.okta.com) - Group ID für Peerdom-Benutzer
- SAML Sign On URL aus der Peerdom Login-Anwendung
- SHA-2-Zertifikat-Datei
- Application (Client) ID aus der Peerdom Sync-Anwendung
- JSON-Zertifikat aus dem Schlüsselgenerierungsschritt
Der Peerdom-Support schliesst die Verbindung ab und bestätigt, dass sowohl Anmeldung als auch Synchronisierung funktionieren.
Verwandte Artikel
- Single Sign-On (SSO), Übersicht über SSO-Funktionen und Synchronisierungsverhalten
- Microsoft Entra ID SSO, alternative Anbieter-Einrichtung
- Google Workspace SSO, alternative Anbieter-Einrichtung
- Directory, deine synchronisierte Benutzerliste verwalten