Zuletzt aktualisiert am 29 April. 2024

In diesem Abschnitt werden wir die SAML Integration von OVIO besprechen. Mit diesem Bereichen können wir unsere Applikation in Ihren jetzigen Identity Provider ohne großen Aufwand integrieren. Dies führt zu einem automatischen Import, Benutzerpflege und einer Zuweisung der Berechtigungen in Unternehmensbasierten Gruppen / Abteilungen.

1. SAML Anbieter

Amazon AWS Identity

Google Identity

Microsoft Entra

OCTA

Jeder weitere Anbieter der SAML 2.0 unterstützt.

2. SAML Voraussetzungen

In diesem Beispiel orientieren wir uns an einer Microsoft Entra Integration.

2.1. SAML Configuration

Attribut

Wert

Identifier (Entity ID)

https://serverurl.domin.de/something

Reply URL (Assertion Consumer Service URL)

https://serverurl.domin.de/something

Logout URL 

https://serverurl.domin.de/something/something

2.2. SAML Attribute

OVIO Parameter

Beispiel Microsoft Entra

user_assignedroles

user.assignedroles

user_givenname

user.givenname

user_isEnabled

user.accountenabled

user_language

user.preferredlanguage

user_mail

user.mail

user_phone

user.mobilephone

user_surname

user.surname

user_groups

user.groups

Unique User Identifier

user.userprincipalname

2.3. SAML Zertifikate

Die Support Abteilung benötigt bei dem Einrichtungstermin von Ihnen eine Federation Metadata XML Datei mit integriertem Zertifikat ein Beispiel wie sowas aussieht sehen Sie hier:

<?xml version=„1.0“ encoding=„utf-8“?><EntityDescriptor ID=„_171ef52486“ entityID=„https://sts.windows.net/“ xmlns=„urn:oasis:names:tc:SAML:2.0:metadata“>

<Signature xmlns=„http://www.w3.org/2000/09/xmldsig#“>

<SignedInfo><CanonicalizationMethod Algorithm=„http://www.w3.org/2001/10/xml-exc-c14n#“ />

<SignatureMethod Algorithm=„http://www.w3.org/2001/04/xmldsig-more#rsa-sha256“ />

<Reference URI=„#_171ef597-486“><Transforms>

<Transform Algorithm=„http://www.w3.org/2000/09/xmldsig#enveloped-signature“ />

<Transform Algorithm=„http://www.w3.org/2001/10/xml-exc-c14n#“ /></Transforms>

<DigestMethod Algorithm=„http://www.w3.org/2001/04/xmlenc#sha256“ />

<DigestValue></DigestValue>

</Reference></SignedInfo><SignatureValue></SignatureValue>

<KeyInfo><X509Data><X509Certificate></X509Certificate>

</X509Data></KeyInfo></Signature>

<RoleDescriptor xsi:type=„fed:SecurityTokenServiceType“ protocolSupportEnumeration=„http://docs.oasis-open.org/wsfed/federation/200706“ xmlns:xsi=„http://www.w3.org/2001/XMLSchema-instance“ xmlns:fed=„http://docs.oasis-open.org/wsfed/federation/200706“>

<KeyDescriptor use=„signing“><KeyInfo xmlns=„http://www.w3.org/2000/09/xmldsig#“>

<X509Data><X509Certificate></X509Certificate></X509Data>

</KeyInfo></KeyDescriptor><fed:ClaimTypesOffered>

2.4. SAML Gruppen Import

Um die Firmen internen Gruppen nutzen zu können, sollten Sie einmalig die AD Gruppen die Sie importieren möchten in eine .CSV Datei exportieren und in der Administration in OVIO Importieren. Hier werden dann einmalig die gewünschten Berechtigungen pro Abteilung gepflegt. Die Zuweisungen der Nutzer passiert dann automatisch bei der Anmeldung durch das SAML SSO werden die Gruppenzugehörigkeiten aufgelöst und gespeichert. So bliebt Ihre OVIO Cloud immer sauber und frei von importierten „Müll“ wie z.B. inaktive Nutzer, Exchange Postfächer private Gruppen usw.

Ein Beispiel der Felder die OVIO bei einem Gruppen Import erwartet. Das Trennzeichen sollte ein ; sein.

id

displayName

groupType

membershipType

source

mail

securityEnabled

mailEnabled

isAssignableToRole

onPremisesSyncEnabled