AppDynamics-Cloud-App

Mit dem Standard SAML 2.0 können Sie die Einmalanmeldung (SSO) für eine Reihe von Cloud-Apps konfigurieren. Nachdem Sie SSO eingerichtet haben, können sich Ihre Nutzer mit ihren Google Workspace-Anmeldedaten in einer App anmelden.

SAML zum Einrichten von SSO für AppDynamics verwenden

Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

Schritt 1: Google als SAML-Identitätsanbieter einrichten

  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü und dann Appsund dannWeb- und mobile Apps.

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  2. Klicken Sie auf App hinzufügenund dannNach Apps suchen.
  3. Geben Sie unter App-Name eingeben AppDynamics ein.
  4. Bewegen Sie den Mauszeiger in den Suchergebnissen auf AppDynamics und klicken Sie auf Auswählen.
  5. Im Fenster Details zum Google-Identitätsanbieter für Option 2: SSO-URL, Entitäts-ID und Zertifikat kopieren:

    1. Klicken Sie neben SSO-URL auf „Kopieren“  und speichern Sie die URL.
    2. Klicken Sie neben Zertifikat auf „Kopieren“  und speichern Sie das Zertifikat.
      Sie benötigen diese Angaben, um die Einrichtung in AppDynamics abzuschließen.
  6. Klicken Sie auf Weiter.
  7. Gehen Sie auf der Seite Details zum Dienstanbieter so vor:
    1. Ersetzen Sie in der ACS-URL die Platzhalter {subdomain} und {accountName} durch Ihre AppDynamics-Subdomain und ‑Konto-ID.
    2. Ersetzen Sie im Feld Entity ID (Entitäts-ID) {appdynamics-entity-id} durch den Wert aus AppDynamics.
  8. Klicken Sie auf Weiter.
  9. Klicken Sie im Fenster Attributzuordnung auf Feld auswählen und ordnen Sie die folgenden Google-Verzeichnisattribute den entsprechenden AppDynamics-Attributen zu. Die Attribute „username“, „displayName“ und „email“ sind erforderlich.
    Google-Verzeichnisattribut AppDynamics-Attribut
    Allgemeine Informationen > Vorname Nutzername
    Allgemeine Informationen > Nachname displayName
    Basic Information > Primary Email (Allgemeine Informationen > Primäre E-Mail-Adresse) E-Mail
  10. Optional: Wenn Sie weitere Zuordnungen hinzufügen möchten, klicken Sie auf Zuordnung hinzufügen und wählen Sie die Felder aus, die Sie zuordnen möchten.
  11. Optional: So geben Sie Gruppennamen ein, die für diese App relevant sind:
    1. Klicken Sie unter Gruppenmitgliedschaft (optional) auf Nach einer Gruppe suchen, geben Sie einen oder mehrere Buchstaben des Gruppennamens ein und wählen Sie den Gruppennamen aus.
    2. Fügen Sie nach Bedarf weitere Gruppen hinzu. Die Gesamtzahl der Gruppen darf 75 nicht überschreiten.
    3. Geben Sie unter App-Attribut den entsprechenden Gruppenattributnamen des Dienstanbieters ein.

    Unabhängig davon, wie viele Gruppennamen Sie eingeben, enthält die SAML-Antwort nur Gruppen, in denen ein Nutzer direkt oder indirekt Mitglied ist. Weitere Informationen finden Sie unter Zuordnung von Gruppenmitgliedschaften.

  12. Klicken Sie auf Fertig.

Schritt 2: AppDynamics als SAML 2.0-Dienstanbieter einrichten

  1. Öffnen Sie ein Inkognitofenster im Browser, rufen Sie die AppDynamics-Anmeldeseite auf und melden Sie sich mit Ihrem AppDynamics-Administratorkonto an.
  2. Wählen Sie SAML aus.
  3. Führen Sie auf der Seite Detail Setup (Einrichtung im Detail) folgende Aktionen aus:
    1. Fügen Sie in das Feld SAML-Anmelde-URL die SSO-URL ein, die Sie in Schritt 1 kopiert haben.
    2. Fügen Sie in das Feld Certificate (Zertifikat) den Inhalt des Zertifikats ein, das Sie in Schritt 1 heruntergeladen haben. Fügen Sie nur den Wert des Zertifikats ein. Lassen Sie die Wörter Begin Certificate und End Certificate (Zertifikatsbeginn bzw. -ende) weg.
  4. Geben Sie für das Attribut username (Nutzername) den eindeutigen Nutzernamen von AppDynamics ein oder lassen Sie das Feld leer, um das Präfix der E-Mail-Adresse des Nutzers zu verwenden.
    (Diese Optionen gelten für neue Nutzer, die in AppDynamics mit JIT-Bereitstellung erstellt wurden.)
  5. Geben Sie für das Attribut displayName (Anzeigename) den informellen Namen des Nutzers ein.
  6. Geben Sie für das Attribut email die E-Mail-Adresse des Nutzers ein.
  7. Klicken Sie im Bereich Standardrollen das entsprechende Kästchen Mitglied an, um neuen SAML-authentifizierten Nutzern Rollen zuzuweisen. Sie können mehrere Rollen auswählen.
  8. Klicken Sie auf Speichern.

Schritt 3: App für Nutzer aktivieren

Hinweis:Wenn Sie den Dienst nur für bestimmte Nutzer aktivieren oder deaktivieren möchten, fassen Sie deren Konten in einer Organisationseinheit zusammen oder fügen Sie sie einer Zugriffsgruppe hinzu. So können Sie den Zugriff pro Abteilung bzw. abteilungsübergreifend steuern.
  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü und dann Appsund dannWeb- und mobile Apps.

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  2. Klicken Sie auf AppDynamics.
  3. Klicken Sie auf Nutzerzugriff.
  4. Wenn Sie einen Dienst für alle Nutzer in Ihrer Organisation aktivieren oder deaktivieren möchten, klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.

  5. Optional: So aktivieren oder deaktivieren Sie einen Dienst für eine Organisationseinheit:
    1. Wählen Sie links die Organisationseinheit aus.
    2. Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
    3. Wählen Sie eine Option aus:
      • Wenn der Dienststatus Übernommen lautet und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
      • Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
        Weitere Informationen zur Organisationsstruktur
  6. Optional: Soll ein Dienst für eine Gruppe von Nutzern aktiviert werden, die zu einer oder zu mehreren Organisationseinheiten gehören, wählen Sie eine Zugriffsgruppe aus. Weitere Informationen finden Sie unter Dienstzugriff mithilfe von Zugriffsgruppen anpassen.
  7. Achten Sie darauf, dass die E-Mail-Domains des AppDynamics-Nutzerkontos mit der primären Domain des verwalteten Google-Kontos Ihrer Organisation übereinstimmen.

Schritt 4: SSO testen

AppDynamics unterstützt sowohl das vom Identitätsanbieter als auch das vom Dienstanbieter initiierte SSO.

Vom Identitätsanbieter initiierte SSO testen

  1. Gehen Sie in der Admin-Konsole zum Dreistrich-Menü und dann Appsund dannWeb- und mobile Apps.

    Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.

  2. Klicken Sie auf AppDynamics.
  3. Klicken Sie im Abschnitt AppDynamics auf SAML-Anmeldung testen.

Die App sollte in einem separaten Tab geöffnet werden. Wenn das nicht der Fall ist, beheben Sie den Fehler und versuchen Sie es noch einmal. Weitere Informationen zur Fehlerbehebung finden Sie im Hilfeartikel Fehlermeldungen zu SAML-Apps.

Vom Dienstanbieter initiierte SSO testen

  1. Schließen Sie alle Browserfenster.
  2. Rufen Sie https://{subdomain}.saas.appdynamics.com auf und melden Sie sich mit Ihrem AppDynamics-Administratorkonto an. Sie werden daraufhin automatisch zur Google Log-in-Seite weitergeleitet.
  3. Wählen Sie das Konto aus und geben Sie das Passwort ein.

Nach der Authentifizierung der Anmeldedaten sollte die App geöffnet werden.


Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.