The configuration guides for configuring Die Konfigurationsleitfäden für die Konfiguration von Single Sign On (SSO) applications can be found belowfinden Sie weiter unten.
Info |
---|
Currently, SSO implementation on the side of Derzeit wird die SSO-Implementierung auf der Seite von Workplace Management (and und Workplace Experience) is always done by the immer vom Spacewell Integration teamTeam durchgeführt. |
Expand | ||||
---|---|---|---|---|
| ||||
Azure ADConfiguration GuideBelow you will find the necessary steps to create a Single sign on application inside the Azure AD portal. Creating Azure applicationIn Azure AD, navigate to Enterprise applications Press on “New Application” Press on “Create your own application” Fill in a suitable name and select the option “ Integrate any other application you don't find in the gallery (Non-gallery)“. After that, click on “Create”. It might take some time for the application to be created. Azure will provide you will the following message until it is ready. Setting up single sign onOnce the application is created and you are navigated to the application properties screen.
Automatic using metadata fileThe easiest way to fill in the single sign on settings is through the metadata file. This can be acquired in two ways: Through your Spacewell contact which has provided you with the URL. If so, you can skip to uploading the metadata file KonfigurationsanleitungNachfolgend finden Sie die notwendigen Schritte, um eine Single Sign On-Anwendung innerhalb des Azure AD-Portals zu erstellen. Azure-Anwendung erstellen
Einrichten der EinzelanmeldungSobald die Anwendung erstellt wurde, werden Sie zum Bildschirm mit den Anwendungseigenschaften weitergeleitet.
Automatische Verwendung der Metadaten-DateiAm einfachsten lassen sich die Einstellungen für die einmalige Anmeldung in der Metadaten-Datei eintragen. Diese kann auf zwei Arten erworben werden:
Uploading the metadata
Hochladen der Metadaten
Setting additional claims (optional)If you intend to use the SSO connection in combination with Just In Time Provisioning, you might want to add additional claims. To do this, navigate to “Attributes & Claims” and press “Edit” In the resulting screen, you can add any (group) claims if preferred. If you need further assistance adding these, please consult with your Azure administrator on how to add these. Adding usersIn the menu on the left, click on “Users and groups” Press on “Add user/group” Press on “None selected” and search for either the users or a specific group that you would like to give access to the Single sign on application. Press on “Select” to add the users and/or groups Press on “Assign” to assign the users to the application Any other changes to the users and/or groups should be done by the Azure administrator from your end. Sharing the necessary informationIf you are done with all the above steps, you can share the metadata file from the application with your Spacewell contact. On the SAML-based Sign-on page, navigate to section 3 “SAML Certificates” and share the “App Federation Metadata Url” with your Spacewell contact. They will take the necessary steps on their end to allow the SSO connection to work. Certificate renewals
| ||||
Expand | ||||
| ||||
Okta Configuration Guide Below you will find the necessary steps to create a Single sign on application inside the Okta portal. Creating Okta SSO applicationIn Okta, navigate to “Applications > Applications” and press on “Create App Integration” In the modal, please select “SAML 2.0” and click on “Next” Fill in an “App name” and press on “Next”. You are free to check any of the “App visibility” options if they apply to you. Also, you do not need to add anything for the App logo as this application will not be used to be presented to your users (more on this in the “Creating Okta Bookmark application” section) Metadata informationThe easiest way to retrieve the information necessary for the SAML 2.0 connection is through the metadata file. This can be acquired in two ways: Through your Spacewell contact which has provided you with the URL. If so, you can skip to uploading the metadata file
Festlegung zusätzlicher Ansprüche (optional)Wenn Sie beabsichtigen, die SSO-Verbindung in Kombination mit Just In Time Provisioning zu verwenden, möchten Sie möglicherweise zusätzliche Ansprüche hinzufügen. Navigieren Sie dazu zu "Attribute & Ansprüche" und drücken Sie auf "Bearbeiten". In dem daraufhin angezeigten Bildschirm können Sie beliebige (Gruppen-)Ansprüche hinzufügen. Wenn Sie weitere Hilfe beim Hinzufügen von Ansprüchen benötigen, wenden Sie sich bitte an Ihren Azure-Administrator, um zu erfahren, wie Sie diese hinzufügen können. Hinzufügen von Benutzern
Weitergabe der erforderlichen InformationenWenn Sie alle oben genannten Schritte durchgeführt haben, können Sie die Metadaten-Datei der Anwendung mit Ihrem Spacewell-Kontakt teilen. Navigieren Sie auf der SAML-basierten Anmeldeseite zu Abschnitt 3 "SAML-Zertifikate" und geben Sie die "App Federation Metadata Url" frei. mit Ihrem Spacewell-Kontakt. Sie werden die notwendigen Schritte unternehmen, damit die SSO-Verbindung funktionieren kann. Zertifikatserneuerungen
|
Expand | ||
---|---|---|
| ||
| ||
Okta | Tag metadata |
Okta | Tag-Metadaten |
---|---|
Einmalige Anmelde-URL |
|
Audience Zuhörer-URI (SP Entity ID) |
|
Name ID format-Format | TransientVorübergehend |
3. Scroll down to the “Attribute Statements (optional)” and add the attributes that should be shared. As a minimal, you should add “user.email”, “user.firstName” and “user.lastName”. Take note of the values in the column “Name”, as those need to be shared with your Spacewell contact. Use the “Add Another” button to add additional attributes if you need those.
4. Press on “Next”
5. In the next screen, set the value to “I’m an Okta customer adding an internal app” and “This is an internal app that we have created”.
6. Click “Finish”
7. In the resulting screen, navigate to the section “SAML Signing Certificates”.
8. Click on the active certificate and press “Actions”, followed with “View IdP metadata”.
9. A tab should open with the necessary Metadata URL. Make note of the URL and share this with your Spacewell contact.
Creating Okta Bookmark application (optional)
If you would like users to login from Okta into Workplace Management, you will need to make a bookmark application. The SSO application in Okta does not allow a URL to be specified with which a user can login. Adding a bookmark application does make this possible.
In Okta, click on “Applications > Applications” followed by “Browse App Catalog”
Search for “Bookmark” in the search bar and select the “Bookmark App”
Click on “Add Integration”
Fill in an “Application Label” and the “URL”. In most cases, the URL value should be the followingBlättern Sie nach unten zu den "Attributangaben (optional)" und fügen Sie die Attribute hinzu, die gemeinsam genutzt werden sollen. Als Minimum sollten Sie "user.email", "user.firstName" und "user.lastName" hinzufügen. Achten Sie auf die Werte in der Spalte "Name", da diese mit Ihrem Spacewell-Kontakt geteilt werden müssen. Verwenden Sie die Schaltfläche "Add Another", um weitere Attribute hinzuzufügen, wenn Sie diese benötigen.
4. Drücken Sie auf "Weiter".
5. Setzen Sie im nächsten Bildschirm den Wert auf "Ich bin ein Okta-Kunde, der eine interne App hinzufügt" und "Dies ist eine interne App, die wir erstellt haben".
6. Klicken Sie auf "Fertigstellen".
7. Navigieren Sie im daraufhin angezeigten Bildschirm zum Abschnitt "SAML-Signaturzertifikate".
8. Klicken Sie auf das aktive Zertifikat und drücken Sie auf "Aktionen", gefolgt von "IdP-Metadaten anzeigen".
9. Es sollte sich eine Registerkarte mit der erforderlichen Metadaten-URL öffnen. Notieren Sie sich die URL und teilen Sie diese mit Ihrem Spacewell-Kontakt.
Erstellen der Okta-Bookmark-Anwendung (optional)
Wenn Sie möchten, dass sich Benutzer von Okta in Workplace Management anmelden, müssen Sie eine Lesezeichenanwendung erstellen. Die SSO-Anwendung in Okta erlaubt es nicht, eine URL anzugeben, mit der sich ein Benutzer anmelden kann. Durch das Hinzufügen einer Lesezeichenanwendung ist dies jedoch möglich.
Klicken Sie in Okta auf "Anwendungen > Anwendungen", gefolgt von "App-Katalog durchsuchen".
Suchen Sie in der Suchleiste nach "Lesezeichen" und wählen Sie die "Lesezeichen-App".
Klicken Sie auf "Integration hinzufügen".
Geben Sie einen "Application Label" und die "URL" ein. In den meisten Fällen sollte die URL wie folgt lauten: https://client.axxerion.com/axxerion/sso
Where you replace “client” with your client specific URL that you should already be familiar with. Be aware that Workplace Management supports multiple SSO connections within one client environment. If that is the case, this URL will be different and should be discussed with your Spacewell contact.Press on “Done” when you are ready
Assign users
Assigning users applies to at least the SSO application and optionally the bookmark application.
Open the application and go to the “Assignments” tab. Click on “Assign” and select if you would like to add People or Groups
In the below example, we will add one specific user. Select the users that you would like to add and press “Assign”. Once assigned, press “Done”
Your users should be visible in the application
Add application logo (optional)
If you would like to add a logo to either application, you can download the Workplace Management logo below.
Click on the logo and the image should be enlarged.
You can download it by pressing the “Download” icon on the top right.
Open the application and press on the “pen” icon near the existing logo (most likely the cog)
Then select the downloaded image and press on “Update Logo”
Certificate renewals
Every year, Workplace Management will update the certificate that is used for the SSO connection. Currently, Okta will accept this certificate without any necessary steps from your end being necessary.
In case the certificate is renewed on the Okta end, Spacewell should be notified of this as soon as possible through the necessary support channels. Having provided Spacewell with the Federation Metadata URL will allow a Spacewell contact to easily update the necessary settings on the Workplace Management end. Should Spacewell not be notified, the SSO connection will cease to function once the certificate on the end of Okta expires.
title | ADFS Configuration Guide |
---|
ADFS Configuration Guide
Below you can find the settings that, if used, will lead to a successful SAML connection with Workplace Management. These settings have lead to the most successful connections with clients. Deviating from the below settings might cause billable hours by your Spacewell contact.
Settings in ADFS
Throughout the images below, you will find references to the server “axpr05”. This should be replaced with your Workplace Management server. You can find this information in thew section belowErsetzen Sie dabei "Client" durch Ihre mandantenspezifische URL, die Ihnen bereits bekannt sein sollte. Beachten Sie, dass Workplace Management mehrere SSO-Verbindungen innerhalb einer Client-Umgebung unterstützt. Wenn dies der Fall ist, wird diese URL anders lauten und sollte mit Ihrem Spacewell-Kontakt besprochen werden.
Drücken Sie auf "Fertig", wenn Sie fertig sind.
Benutzer zuweisen
Die Zuweisung von Benutzern gilt mindestens für die SSO-Anwendung und optional für die Lesezeichenanwendung.
Öffnen Sie die Anwendung und gehen Sie auf die Registerkarte "Zuweisungen". Klicken Sie auf "Zuweisen" und wählen Sie, ob Sie Personen oder Gruppen hinzufügen möchten
Im folgenden Beispiel werden wir einen bestimmten Benutzer hinzufügen. Wählen Sie die Benutzer, die Sie hinzufügen möchten, und drücken Sie auf "Zuweisen". Nach der Zuweisung drücken Sie auf "Fertig".
Ihre Benutzer sollten in der Anwendung sichtbar sein
Anwendungslogo hinzufügen (optional)
Wenn Sie ein Logo zu einer der beiden Anwendungen hinzufügen möchten, können Sie das Workplace Management-Logo unten herunterladen.
Klicken Sie auf das Logo und das Bild sollte vergrößert werden.
Sie können es herunterladen, indem Sie auf das Symbol "Download" oben rechts klicken.
Öffnen Sie die Anwendung und drücken Sie auf das "Stift"-Symbol in der Nähe des bestehenden Logos (wahrscheinlich das Zahnrad)
Wählen Sie dann das heruntergeladene Bild aus und klicken Sie auf "Logo aktualisieren".
Zertifikatserneuerungen
Workplace Management wird jedes Jahr das Zertifikat aktualisieren, das für die SSO-Verbindung verwendet wird. Derzeit akzeptiert Okta dieses Zertifikat, ohne dass irgendwelche Schritte von Ihrer Seite aus erforderlich sind.
Falls das Zertifikat auf der Okta-Seite erneuert wird, sollte Spacewell so schnell wie möglich über die notwendigen Supportkanäle darüber informiert werden. Wenn Spacewell die URL für die Federation-Metadaten erhalten hat, kann ein Spacewell-Ansprechpartner die erforderlichen Einstellungen auf der Workplace Management-Seite problemlos aktualisieren. Sollte Spacewell nicht benachrichtigt werden, wird die SSO-Verbindung nicht mehr funktionieren, sobald das Zertifikat auf der Seite von Okta abläuft.
Expand | |||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| |||||||||||||
ADFS-KonfigurationshandbuchNachfolgend finden Sie die Einstellungen, die bei Verwendung zu einer erfolgreichen SAML-Verbindung mit Workplace Management führen. Diese Einstellungen haben zu den meisten erfolgreichen Verbindungen mit Kunden geführt. Wenn Sie von den folgenden Einstellungen abweichen, kann Ihr Spacewell-Kontakt Stunden in Rechnung stellen. Einstellungen in ADFSIn den folgenden Abbildungen finden Sie Verweise auf den Server "axpr05". Dieser sollte durch Ihren Workplace Management-Server ersetzt werden. Sie finden diese Informationen im Abschnittw unten https://spacewell.atlassian.net/wiki/spaces/~62e256719974783acc356c63/pages/128024601. Setup the necessary claimsEinrichtung der erforderlichen Ansprüche
Custom claimThe custom claim that is used above is setup as followsBenutzerdefinierter AnspruchDer benutzerdefinierte Anspruch, der oben verwendet wird, ist wie folgt aufgebaut:
Custom claims in case the above does not workIn the rare case that the above instruction is not sufficient for a working connection, the following custom claims might need to be implemented. All the other claims should be removed. Custom claim
Benutzerdefinierte Ansprüche, falls die oben genannten nicht funktionierenIn dem seltenen Fall, dass die obige Anweisung für eine funktionierende Verbindung nicht ausreicht, müssen möglicherweise die folgenden benutzerdefinierten Ansprüche implementiert werden. Alle anderen Ansprüche sollten entfernt werden. Zollantrag 1
Zollantrag 2
|
Expand | ||||||
---|---|---|---|---|---|---|
| ||||||
Retrieving Federation Metadata URL for Abrufen der Federation-Metadaten-URL für WPM
Inside Navigieren Sie im Workplace Management , navigate to the environment setup by clicking on the “Setup” dashboard button or in the menu on “Admin > Setup”. Take note of the server number The metadata URL can be found by using the following URLzum Umgebungs-Setup, indem Sie auf die Schaltfläche "Setup" im Dashboard oder im Menü auf "Admin > Setup" klicken. Notieren Sie sich die Servernummer Die Metadaten-URL kann über die folgende URL gefunden werden: https://axpr00.axxerion.com/axxerion/saml/metadata In this URL, you should replace the 00 with your server number. Be aware: if you are on a server with a single digit 'x', it should be axpr0xdieser URL sollten Sie die 00 durch Ihre Servernummer ersetzen. Beachten Sie: Wenn Sie sich auf einem Server mit einem einstelligen "x" befinden, sollte es axpr0x sein. |