Zum Hauptinhalt springen
Du kannst dich auch an support@langdock.com wenden, um deine SSO-Integration mit Unterstützung einzurichten.

Voraussetzungen

  • Zugriff auf ein Administratorkonto in deinem Langdock-Workspace.
  • Ein Google Workspace Admin-Konto mit der Berechtigung, Apps zu erstellen und zu verwalten.
  • “Join by domain” muss in deinen Langdock security settings aktiviert sein.

Erstellen einer neuen benutzerdefinierten SAML-App

Zunächst musst du eine neue benutzerdefinierte SAML-App in deiner Google Workspace Admin-Konsole erstellen.
Folge dazu diesen Schritten:
  1. Navigiere in deiner Admin-Konsole zum Menü und dann zu “Apps” und dann zu “Web and mobile apps”.
  2. Erstelle eine neue benutzerdefinierte SAML-Anwendung, indem du auf “Add app” und “Add custom SAML app” klickst.
  3. Benenne deine Anwendung (z.B. “Langdock”) und lade optional ein Symbol hoch.
  4. Klicke auf Continue.
Navigiere zu Apps > Web- und mobile Apps in deinem Google Admin Center Klicke auf "App hinzufügen" und wähle die Option "Benutzerdefinierte SAML-App hinzufügen" Gib der App einen Namen (Langdock) und füge ein Icon und eine Beschreibung hinzu, wenn du möchtest

SAML-Konfiguration

Nach dem Erstellen der Anwendung musst du die SAML-Einstellungen konfigurieren, die es Langdock ermöglichen, Nutzer über SAML zu authentifizieren. Zunächst musst du Konfigurationswerte aus der Google Workspace Admin-Konsole nach Langdock kopieren. Navigiere in Langdock zu den Security settings und aktiviere den “SAML Active”-Schalter. Danach musst du die folgenden Felder ausfüllen:
  1. “Issuer”: kann eine beliebige eindeutige ID deiner benutzerdefinierten SAML-App sein, z.B. langdock.com
  2. “Sign on URL”: Der “SSO URL”-Wert aus der Google Workspace Admin-Konsole (z.B. https://accounts.google.com/o/saml2/idp?idpid=XXXXXXXXX)
  3. “Certificate”: Der “Certificate”-Wert aus der Google Workspace Admin-Konsole. Dies wird im folgenden Format sein:
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
Google Workspace Admin-Konsole zeigt SSO-URL und Zertifikat Langdock Sicherheitseinstellungen mit SAML-Konfigurationsfeldern Jetzt kannst du in der Google Workspace Admin-Konsole auf “Continue” klicken, um mit der SAML-Konfiguration fortzufahren. Im Abschnitt “Service provider details” musst du die folgenden Werte eingeben:
  1. “ACS URL”: Der “Assertion Consumer Service (ACS) URL”-Wert aus Langdock
  2. “Entity ID”: Der gleiche Wert wie das “Issuer”-Feld im vorherigen Schritt (z.B. langdock.com)
  3. “Signed response”: Stelle sicher, dass dies aktiviert ist
Du kannst die anderen Felder leer lassen oder mit ihren Standardwerten belassen. (“Name ID format”: UNSPECIFIED und “Name ID”: Basic Information > Primary email). Klicke auf “Continue”, um fortzufahren. Service Provider Details-Formular mit ACS URL und Entity ID Im Abschnitt “Attribute mapping” kannst du die Standardwerte beibehalten oder bei Bedarf zusätzliche Attribute zuordnen. Klicke auf “Finish”, um die SAML-Konfiguration abzuschließen. Attribute Mapping-Bildschirm in Google Workspace Stelle sicher, dass du die Anwendung den Nutzern oder Gruppen in deinem Google Workspace-Konto zuweist, die Zugriff auf Langdock haben sollen. Nutzer-Zuweisungsbildschirm in Google Workspace

Testen der SAML-Einrichtung

Um die SAML-Einrichtung zu testen, öffne einen separaten Browser oder ein Inkognito-Fenster und navigiere zu https://app.langdock.com.
Gib eine E-Mail-Adresse eines Nutzers in deinem Google Workspace-Konto ein und klicke auf “Continue”.
Du wirst zur Google-Anmeldeseite weitergeleitet, wo du deine Anmeldedaten eingeben kannst.
Nach erfolgreicher Authentifizierung wirst du zu Langdock zurückgeleitet und angemeldet.
Langdock-Anmeldeseite mit E-Mail-Eingabefeld Google-Anmeldeseite für SAML-Authentifizierung

Fehlerbehebung

Wenn du während der Einrichtung auf Probleme stößt, wende dich bitte an support@langdock.com für Unterstützung.