Single Sign-On initial einrichten

Folgende Einstellungen können Administratoren verwalten:

Allgemein

Single Sign-On via SAML 2.0 aktivieren

Per Schieberegler SAML-SSO global de/-aktivieren.

SAML SSO aktivieren

SAML-Registrierung E-Mail Domänen

Hiermit können E-Mail-Domänen definiert werden, die eine SAML-Authentifizierung für die Registrierung erfordern. Dies kann als eine Komma-separierte Liste von Domänennamen angegeben werden.

Beispielsweise wird die folgende Einstellung:

ftapi.com,ftapi.de

alle Benutzer, deren E-Mail-Adresse mit @ftapi.com oder @ftapi.de endet, zur SAML-Authentifizierung weiterleiten anstatt das reguläre Registrierungsformular anzuzeigen.

Standardmäßig ist dieses Feld leer (keine Domänen erfordern SAML-Registrierung).

E-Mail Domänen Registrierung

IDP-Metadaten manuell hochladen

Die Metadaten der Identity Provider müssen aktuell manuell hochgeladen werden. Die Option muss daher aktiviert sein.

Metadaten manuell hochladen

Identity Provider Metadata XML

Laden Sie die folgende Datei des IDP hier hoch:

FederationMetadata.xml

Klicken Sie nach dem Import zunächst auf Speichern, bevor Sie weitere Anpassungen vornehmen.

Metadata XML

Identity Provider Metadata URL

Das automatische Einbinden über die URL des Identity Providers ist aktuell nicht möglich. Die Angabe der Metadaten-URL ist daher ohne Funktion, bitte laden Sie die Metadaten manuell hoch.

Identity Provider-Zertifikat Informationen

Zeigt den allgemeinen Namen (CN) des Identity Provider-Zertifikats an.

Zertifikatsinformationen

Identity Provider-Zertifikat Gültigkeitsintervall

Zeigt das Gültigkeitsintervall des Identity Provider (RP)-Zertifikats bzw. „Zertifikat abgelaufen!“ oder „Kein Zertifikat verfügbar!“ an.

Zertifikat Gültigkeitsintervall

Relying Party (RP) Entity ID (Base URL)

Wird verwendet, um Ihren Service Provider im IDP zu identifizieren.

Relying Party (RP)-Metadaten herunterladen

XML-Metadaten für die IDP-Konfiguration herunterladen.

Relying-Party (RP)-Zertifikat Gültigkeitsdauer (Jahre)

Wählen Sie die Gültigkeitsdauer für das Relying-Party-Zertifikat in Jahren. Das Zertifikat ist 1, 2 oder 3 Jahre ab dem Erstellungsdatum gültig.

Relying-Party (RP)-Zertifikat Schlüsselgröße

Wählen Sie die Schlüsselgröße (in Bits) für das Relying-Party-Zertifikat. 2048 Bits sind für die meisten Anwendungsfälle ausreichend, während 4096 Bits erhöhte Sicherheit bietet.

Relying Party (RP)-Anmeldeinformationen erneuern

Wenn die Schaltfläche Relying Party (RP)-Anmeldeinformationen erneuern geklickt wird, wird das private-öffentliche Schlüsselpaar der RP sowie das selbstsignierte Zertifikat der RP generiert. Sie werden 35 Tage vor Ablauf dieses Zertifikates per E-Mail vom Server informiert.

Relying Party (RP)-Zertifikat herunterladen

Sollte Ihr SAML-IdP keinen direkten Zugang ins Internet haben, können Sie hier die RP-Metadaten manuell herunterladen und an Ihrem SAML-IdP importieren.

Relying Party (RP)-Anmeldeinformationen entfernen

Wenn die Schaltfläche Relying Party (RP)-Anmeldeinformationen entfernen geklickt wird, wird das private-öffentliche Schlüsselpaar der RP sowie das selbstsignierte Zertifikat der RP entfernt.

Relying Party (RP)-Zertifikat Gültigkeitsintervall

RP Zertifikat Intervall

Button Text

Hier kann, je nach Browsersprache, der Text des SAML-Buttons angepasst werden.

Button Text DE
Button Text EN

Attributmapping

Sie können hier die Mappings für die Ansprüche (Claims) hinterlegen.

Wichtig: Nutzername und E-Mail sind verpflichtende Angaben. Es wird empfohlen, für beide Claims jeweils den folgenden Wert zu verwenden:

emailaddress

Die Standardmappings (z.B. für Entra ID bzw. AD FS) finden Sie unter diesem Link:

https://learn.microsoft.com/de-de/windows-server/identity/ad-fs/technical-reference/the-role-of-claims#what-are-claim-types

Gruppenmapping

Gruppen überschreiben

Wenn aktiviert, werden Gruppen jedes Mal, wenn sich der Nutzer anmeldet, überschrieben. Falls nicht, werden die Gruppen nur initial (bei erster Anmeldung) gesetzt.

Gruppen überschreiben

Standard Gruppen

Geben Sie die Gruppen an, welche via SAML geladene Nutzer zugewiesen bekommen sollen, falls SAML-Gruppen auf FTAPI-Gruppen mappen deaktiviert ist.

Standard Gruppen

SAML-Gruppen auf FTAPI-Gruppen mappen

Wenn aktiviert, werden SAML-Gruppen auf FTAPI-Gruppen gemappt. Wichtig: Es muss eine FTAPI-Gruppe mit dem Namen der SAML-Gruppe existieren, damit diese gemappt werden kann.

SAML auf FTAPI mappen

Gruppenclaim

Der SAML-Claim, der die Gruppen enthält, denen der Nutzer angehört. Kommt Entra ID zum Einsatz, wird die Rolle genutzt:

http://schemas.xmlsoap.org/claims/Role
Gruppenclaim Rolle

Bei Nutzung von AD FS können AD-Gruppen verwendet werden, der Claim lautet hier:

http://schemas.xmlsoap.org/claims/Group