Mit dem Standard SAML 2.0 können Sie die Einmalanmeldung (SSO) für eine Reihe von Cloud-Apps konfigurieren. Nachdem Sie SSO eingerichtet haben, können sich Ihre Nutzer mit ihren Google Workspace-Anmeldedaten in einer App anmelden.
SAML zum Einrichten von SSO für Aha! verwenden
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.Schritt 1: Google als SAML-Identitätsanbieter einrichten
-
Öffnen Sie in der Admin-Konsole das Dreistrich-Menü
Apps
Web- und mobile Apps.
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
-
Klicken Sie auf App hinzufügen
Nach Apps suchen.
- Geben Sie unter App-Name eingeben Aha! ein.
- Bewegen Sie den Mauszeiger in den Suchergebnissen auf Aha! und klicken Sie auf Auswählen.
-
Im Fenster Details zum Google-Identitätsanbieter für Option 2: SSO-URL und Entitäts-ID kopieren:
- Klicken Sie neben SSO-URL auf „Kopieren“
und speichern Sie die URL.
- Klicken Sie neben Entitäts-ID auf „Kopieren“
und speichern Sie die ID.
Sie benötigen diese Angaben, um die Einrichtung in Aha! abzuschließen.
- Klicken Sie neben SSO-URL auf „Kopieren“
- Klicken Sie auf Weiter.
- Ersetzen Sie auf der Seite Details zum Dienstanbieter in der ACS-URL den Platzhalter {uniqueid-provided-by-sp} durch die eindeutige ID Ihres Aha!-Kontos und klicken Sie auf Weiter.
- Klicken Sie im Fenster Attributzuordnung auf Feld auswählen und ordnen Sie die folgenden Google-Verzeichnisattribute den entsprechenden Aha!-Attributen zu:
Google-Verzeichnisattribut Aha-Attribut Allgemeine Informationen > Vorname FirstName Allgemeine Informationen > Nachname LastName Allgemeine Informationen > Primäre E-Mail-Adresse EmailAddress - Optional: Wenn Sie weitere Zuordnungen hinzufügen möchten, klicken Sie auf Zuordnung hinzufügen und wählen Sie die Felder aus, die Sie zuordnen möchten.
-
Optional: So geben Sie Gruppennamen ein, die für diese App relevant sind:
- Klicken Sie unter Gruppenmitgliedschaft (optional) auf Nach einer Gruppe suchen, geben Sie einen oder mehrere Buchstaben des Gruppennamens ein und wählen Sie den Gruppennamen aus.
- Fügen Sie nach Bedarf weitere Gruppen hinzu. Die Gesamtzahl der Gruppen darf 75 nicht überschreiten.
- Geben Sie unter App-Attribut den entsprechenden Gruppenattributnamen des Dienstanbieters ein.
Unabhängig davon, wie viele Gruppennamen Sie eingeben, enthält die SAML-Antwort nur Gruppen, in denen ein Nutzer direkt oder indirekt Mitglied ist. Weitere Informationen finden Sie unter Zuordnung von Gruppenmitgliedschaften.
- Klicken Sie auf Beenden.
Schritt 2: Aha! als SAML 2.0-Dienstanbieter einrichten
- Öffnen Sie ein Inkognitofenster im Browser, rufen Sie die Aha!-Anmeldeseite auf und melden Sie sich mit Ihrem Aha!-Administratorkonto an.
- Klicken Sie auf der Aha-Startseite rechts oben auf das Symbol „Einstellungen“ und dann auf Account (Konto).
- Klicken Sie links auf Sicherheit und Einmalanmeldung.
- Wählen Sie als Identity provider (Identitätsanbieter) SAML 2.0 aus.
- Geben Sie als Name „Gsuite“ ein.
- Klicken Sie neben Metadata file (Metadatendatei) auf Choose File (Datei auswählen). Suchen Sie dann nach der IdP-Metadatendatei, die Sie in Schritt 1 heruntergeladen haben, und wählen Sie sie aus.
- Klicken Sie auf Aktivieren.
Schritt 3: App für Nutzer aktivieren
-
Öffnen Sie in der Admin-Konsole das Dreistrich-Menü
Apps
Web- und mobile Apps.
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
- Klicken Sie auf Aha!.
- Klicken Sie auf Nutzerzugriff.
-
Wenn Sie einen Dienst für alle Nutzer in Ihrer Organisation aktivieren oder deaktivieren möchten, klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.
-
Optional: So aktivieren oder deaktivieren Sie einen Dienst für eine Organisationseinheit:
- Wählen Sie links die Organisationseinheit aus.
- Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
- Wählen Sie eine Option aus:
- Wenn der Dienststatus Übernommen lautet und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
- Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
Weitere Informationen finden Sie im Artikel Funktionsweise der Organisationsstruktur.
- Optional: Soll ein Dienst für eine Gruppe von Nutzern aktiviert werden, die zu einer oder zu mehreren Organisationseinheiten gehören, wählen Sie eine Zugriffsgruppe aus. Weitere Informationen finden Sie unter Dienstzugriff mithilfe von Zugriffsgruppen anpassen.
- Achten Sie darauf, dass die E-Mail-Domain Ihrer Aha!-Nutzerkonten mit der primären Domain des verwalteten Google-Kontos Ihrer Organisation übereinstimmt.
Schritt 4: Einmalanmeldung (SSO) testen
Aha! unterstützt sowohl das vom Identitätsanbieter als auch das vom Dienstanbieter initiierte SSO.
Vom Identitätsanbieter initiierte SSO testen
-
Öffnen Sie in der Admin-Konsole das Dreistrich-Menü
Apps
Web- und mobile Apps.
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
- Klicken Sie auf Aha!.
- Klicken Sie im Abschnitt Aha! auf SAML-Anmeldung testen.
Die App sollte in einem separaten Tab geöffnet werden. Wenn das nicht der Fall ist, beheben Sie den Fehler und versuchen Sie es noch einmal.
Weitere Informationen zur Fehlerbehebung finden Sie im Hilfeartikel Fehlermeldungen zu SAML-Apps.
Vom Dienstanbieter initiierte SSO testen
- Schließen Sie alle Browserfenster.
- Rufen Sie die Aha!-Anmeldeseite auf und melden Sie sich mit Ihrem Aha!-Administratorkonto an.
- Klicken Sie auf Aha!.
- Geben Sie Ihre Google Workspace-E-Mail-Adresse ein und klicken Sie auf Aha! (Aha!).
Sie werden daraufhin automatisch zur Google Log-in-Seite weitergeleitet. - Wählen Sie das Konto aus und geben Sie das Passwort ein.
Nach der Authentifizierung der Anmeldedaten sollte die App geöffnet werden.
Google, Google Workspace und zugehörige Warenzeichen und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.