Zum Hauptinhalt springen

Überblick

Dieser Guide führt dich durch die Konfiguration von SAML Single Sign-On mit Okta. Du erstellst eine neue SAML-Anwendung in Okta, konfigurierst die Authentifizierungseinstellungen und stellst eine sichere Verbindung zwischen deinem Identity Provider und Langdock her. Nach Abschluss können sich deine Nutzer mit ihren Okta-Zugangsdaten bei Langdock anmelden.

Setup Checkliste

Stelle sicher, dass du die folgenden Schritte aus der Setup Checkliste abgeschlossen hast:
  • Du hast Zugriff auf ein Administratorkonto in deinem Langdock Workspace
  • “Beitritt per Domain” ist in deinen Langdock Sicherheitseinstellungen aktiviert
  • Deine Domain ist in deinen Langdock Sicherheitseinstellungen hinzugefügt und verifiziert
  • Du hast ein Okta-Konto mit der Möglichkeit, Anwendungen zu erstellen und zu verwalten

Neue SAML-Anwendung in Okta erstellen

Zunächst musst du eine neue SAML-Anwendung in deiner Okta Admin-Konsole erstellen. Folge dazu diesen Schritten:
  1. Navigiere in deiner Okta Admin-Konsole zu “Applications”“Applications”
  2. Klicke auf “Create App Integration”
  3. Wähle “SAML 2.0” als Anmeldemethode und klicke auf “Next”
  4. Gib deiner Anwendung einen Namen (z.B. “Langdock”) und lade optional ein App-Logo hoch
  5. Klicke auf “Next”

SAML Konfiguration

Langdock verwendet SAML 2.0 als Standard für die SSO-Authentifizierung. Nach dem Erstellen der Anwendung musst du die SAML-Einstellungen konfigurieren. Navigiere in Langdock zu deinen Sicherheitseinstellungen und kopiere die folgenden Werte:
  1. Die “Assertion Consumer Service (ACS) URL”
  2. Den “Audience URI (SP Entity ID)” Wert (langdock.com)
Fülle im “Configure SAML” Schritt in Okta die folgenden Felder aus:
  1. “Single sign-on URL”: Füge die “Assertion Consumer Service (ACS) URL” aus Langdock ein
  2. “Audience URI (SP Entity ID)”: Füge den “Audience URI (SP Entity ID)” Wert aus Langdock ein (z.B. langdock.com)
  3. “Name ID format”: Wähle “EmailAddress”
  4. “Application username”: Wähle “Email”
Die anderen Felder kannst du mit ihren Standardwerten belassen. Klicke auf “Next”, um fortzufahren. Wähle auf der Feedback-Seite “This is an internal app that we have created” und klicke auf “Finish”.

Okta mit Langdock verbinden

Nach Abschluss der Anwendungseinrichtung musst du die Okta SAML-Metadaten in Langdock eintragen. Im “Sign On” Tab deiner neu erstellten Okta-Anwendung:
  1. Klicke auf “View SAML setup instructions”
  2. Kopiere die “Identity Provider Single Sign-On URL” — das ist deine Sign on URL in Langdock
  3. Kopiere die Identity Provider Issuer — das ist deine Issuer in Langdock
  4. Kopiere das “X.509 Certificate” und füge es in das “Certificate” Feld in Langdock ein — es hat folgendes Format:
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
Navigiere in deinem Langdock Workspace zu den Sicherheitseinstellungen und fülle die folgenden Felder aus:
  1. “Issuer”: Der Audience URI, den du zuvor festgelegt hast (z.B. langdock.com)
  2. “Sign on URL”: Die “Identity Provider Single Sign-On URL” aus Okta
  3. “Certificate”: Den Inhalt des “X.509 Certificate” aus Okta
Aktiviere abschließend den “SAML Active” Toggle, um SSO zu aktivieren.

Nutzer zuweisen

Um deinen Nutzern die Anmeldung bei Langdock über Okta zu ermöglichen, musst du sie der Anwendung zuweisen. Klicke im “Assignments” Tab deiner Okta-Anwendung auf “Assign” und wähle:
  • “Assign to People”, um einzelne Nutzer zuzuweisen
  • “Assign to Groups”, um ganze Gruppen zuzuweisen

SAML Setup testen

Um das Setup zu testen, bleibe in der aktuellen Browser-Sitzung eingeloggt und öffne einen separaten Browser oder ein Inkognito-Fenster und navigiere zu https://app.langdock.com.
Gib die E-Mail-Adresse eines der Okta-Anwendung zugewiesenen Nutzers ein und klicke auf “Continue”. Du wirst zur Okta-Anmeldeseite weitergeleitet, wo du deine Zugangsdaten eingeben kannst. Nach erfolgreicher Authentifizierung wirst du zurück zu Langdock weitergeleitet und bist eingeloggt.

Fehlerbehebung

Wenn du während der Einrichtung auf Probleme stößt, wende dich an support@langdock.com für Unterstützung.