Mit dem Standard SAML 2.0 (Security Assertion Markup Language) können Sie die Einmalanmeldung (SSO) für eine Reihe von Cloud-Apps konfigurieren. Nachdem Sie SSO eingerichtet haben, können sich Ihre Nutzer mit ihren Google Workspace-Anmeldedaten in einer App anmelden.
SSO für Duo mit SAML einrichten
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.Hinweis
- Rufen Sie die Duo-Anmeldeseite auf und melden Sie sich mit Ihrem Duo-Administratorkonto an.
- Klicken Sie auf der Seite auf Administratoren
Anmeldeeinstellungen für Administratoren.
- Kopieren und speichern Sie im Abschnitt Metadata for Configuring with Custom Identity Provider (Metadaten für die Konfiguration mit benutzerdefiniertem Identitätsanbieter) die folgenden Werte:
- Entity ID oder Issuer ID (Entitäts-ID oder Aussteller-ID)
- Assertion consumer service URL oder single sign-on URL
-
Lassen Sie Duo in Ihrem Browser geöffnet. Nach den Einrichtungsschritten in der Google Admin-Konsole setzen Sie die Konfiguration hier fort.
Schritt 1: Google als SAML-Identitätsanbieter einrichten
-
Öffnen Sie in der Admin-Konsole das Dreistrich-Menü
Apps
Web- und mobile Apps.
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
-
Klicken Sie auf App hinzufügen
Nach Apps suchen.
- Geben Sie unter App-Name eingeben die Zeichenfolge Duo ein.
- Bewegen Sie den Mauszeiger in den Suchergebnissen auf Duo und klicken Sie auf Auswählen.
-
Im Fenster Details zum Google-Identitätsanbieter für Option 2: SSO-URL, Entitäts-ID und Zertifikat kopieren:
- Klicken Sie neben SSO-URL auf „Kopieren“
und speichern Sie die URL.
- Klicken Sie neben Entitäts-ID auf „Kopieren“
und speichern Sie die Entitäts-ID.
- Klicken Sie neben Zertifikat auf „Kopieren“
und speichern Sie das Zertifikat.
Sie benötigen diese Details, um die Einrichtung in Duo abzuschließen.
- Klicken Sie neben SSO-URL auf „Kopieren“
- Klicken Sie auf Weiter.
- Ersetzen Sie auf der Seite Details zum Dienstanbieter in den Feldern Entitäts-ID und ACS-URL die Einträge durch die Werte, die Sie in Schritt 1 aus Duo kopiert haben.
- Klicken Sie auf Weiter.
-
Optional: Wenn Sie Google-Verzeichnisattribute den entsprechenden App-Attributen zuordnen möchten, gehen Sie im Fenster Attributzuordnung so vor:
- Klicken Sie auf Zuordnung hinzufügen.
- Klicken Sie auf Feld auswählen
wählen Sie ein Google-Verzeichnisattribut aus.
- Geben Sie unter App-Attribute das entsprechende App-Attribut ein.
-
Optional: So geben Sie Gruppennamen ein, die für diese App relevant sind:
- Klicken Sie unter Gruppenmitgliedschaft (optional) auf Nach einer Gruppe suchen, geben Sie einen oder mehrere Buchstaben des Gruppennamens ein und wählen Sie den Gruppennamen aus.
- Fügen Sie nach Bedarf weitere Gruppen hinzu (maximal 75 Gruppen).
- Geben Sie unter App-Attribut den entsprechenden Gruppenattributnamen des Dienstanbieters ein.
Unabhängig davon, wie viele Gruppennamen Sie eingeben, enthält die SAML-Antwort nur Gruppen, in denen ein Nutzer direkt oder indirekt Mitglied ist. Weitere Informationen finden Sie unter Zuordnung von Gruppenmitgliedschaften.
- Klicken Sie auf Fertig.
Schritt 2: Duo als SAML 2.0-Dienstanbieter einrichten
- Öffnen Sie ein Inkognitofenster im Browser, rufen Sie die Duo-Anmeldeseite auf und melden Sie sich mit Ihrem Duo-Administratorkonto an.
- Wählen Sie im Abschnitt Authentication with SAML (Authentifizierung mit SAML) die gewünschte Authentifizierungsoption für Ihre Organisation aus.
- Wählen Sie unter SAML Identity Provider Settings (Einstellungen für den SAML-Identitätsanbieter) die folgenden Informationen aus oder geben Sie sie ein:
- Identity provider (Identitätsanbieter): Custom Identity Provider (Benutzerdefinierter Identitätsanbieter)
- Configuration method (Konfigurationsmethode): Manual Entry (Manuelle Eingabe)
- Entity ID or issuer ID (Entitäts- oder Aussteller-ID): die Entitäts-ID, die Sie in Schritt 2 von Google kopiert haben
- Assertion consumer service URL or single sign-on URL (ACS-URL oder SSO-URL): die SSO-URL, die Sie in Schritt 2 kopiert haben
- Certificate (Zertifikat): das Zertifikat, das Sie in Schritt 2 heruntergeladen haben
- Wählen Sie unter Advanced SAML options (Erweiterte SAML-Optionen) die folgenden Einstellungen aus:
- SHA-1 signatures (SHA-1-Signaturen): nicht anklicken
- Signed elements (Signierte Elemente): Wählen Sie Only responses must be signed (Nur Antworten müssen signiert sein) aus.
- Klicken Sie auf Speichern.
Schritt 3: App für Nutzer aktivieren
-
Öffnen Sie in der Admin-Konsole das Dreistrich-Menü
Apps
Web- und mobile Apps.
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
- Klicken Sie auf Duo.
- Klicken Sie auf Nutzerzugriff.
-
Wenn Sie einen Dienst für alle Nutzer in Ihrer Organisation aktivieren oder deaktivieren möchten, klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.
-
Optional: So aktivieren oder deaktivieren Sie einen Dienst für eine Organisationseinheit:
- Wählen Sie links die Organisationseinheit aus.
- Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
- Wählen Sie eine Option aus:
- Wenn der Dienststatus auf Übernommen festgelegt ist und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
- Wenn der Dienststatus Überschrieben lautet, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
Weitere Informationen finden Sie im Artikel Funktionsweise der Organisationsstruktur.
-
Optional: Soll ein Dienst für eine Gruppe von Nutzern aktiviert werden, die zu einer oder zu mehreren Organisationseinheiten gehören, wählen Sie eine Zugriffsgruppe aus. Weitere Informationen finden Sie unter Dienstzugriff mithilfe von Zugriffsgruppen anpassen.
- Achten Sie darauf, dass die E-Mail-Domains des Duo-Nutzerkontos mit der primären Domain des verwalteten Google-Kontos Ihrer Organisation übereinstimmen.
Schritt 4: SSO testen
Duo unterstützt sowohl das vom Identitätsanbieter als auch vom Dienstanbieter initiierte SSO.
Vom Identitätsanbieter initiierte SSO testen
-
Öffnen Sie in der Admin-Konsole das Dreistrich-Menü
Apps
Web- und mobile Apps.
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
- Klicken Sie auf Duo.
- Klicken Sie im Abschnitt Duo auf SAML-Anmeldung testen.
Die App sollte in einem separaten Tab geöffnet werden. Wenn das nicht der Fall ist, beheben Sie den Fehler und versuchen Sie es noch einmal. Weitere Informationen zur Fehlerbehebung finden Sie im Hilfeartikel Fehlermeldungen zu SAML-Apps.
Vom Dienstanbieter initiierte SSO testen
- Schließen Sie alle Browserfenster.
- Rufen Sie die Duo-Anmeldeseite auf und melden Sie sich mit Ihrem Duo-Administratorkonto an.
- Klicken Sie auf Duo.
- Geben Sie Ihre Google Workspace-E-Mail-Adresse ein und klicken Sie auf Duo.
Sie werden daraufhin automatisch zur Google Log-in-Seite weitergeleitet. - Wählen Sie das Konto aus und geben Sie das Passwort ein.
Nach der Authentifizierung der Anmeldedaten sollte die App geöffnet werden.
Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.