Überblick
Dieser Guide führt dich durch die Konfiguration von SAML Single Sign-On mit Okta. Du erstellst eine neue SAML-Anwendung in Okta, konfigurierst die Authentifizierungseinstellungen und stellst eine sichere Verbindung zwischen deinem Identity Provider und Langdock her. Nach Abschluss können sich deine Nutzer mit ihren Okta-Zugangsdaten bei Langdock anmelden.Setup Checkliste
Stelle sicher, dass du die folgenden Schritte aus der Setup Checkliste abgeschlossen hast:Neue SAML-Anwendung in Okta erstellen
Zunächst musst du eine neue SAML-Anwendung in deiner Okta Admin-Konsole erstellen. Folge dazu diesen Schritten:- Navigiere in deiner Okta Admin-Konsole zu “Applications” → “Applications”
- Klicke auf “Create App Integration”
- Wähle “SAML 2.0” als Anmeldemethode und klicke auf “Next”
- Gib deiner Anwendung einen Namen (z.B. “Langdock”) und lade optional ein App-Logo hoch
- Klicke auf “Next”
SAML Konfiguration
Langdock verwendet SAML 2.0 als Standard für die SSO-Authentifizierung. Nach dem Erstellen der Anwendung musst du die SAML-Einstellungen konfigurieren. Navigiere in Langdock zu deinen Sicherheitseinstellungen und kopiere die folgenden Werte:- Die “Assertion Consumer Service (ACS) URL”
- Den “Audience URI (SP Entity ID)” Wert (
langdock.com)
- “Single sign-on URL”: Füge die “Assertion Consumer Service (ACS) URL” aus Langdock ein
- “Audience URI (SP Entity ID)”: Füge den “Audience URI (SP Entity ID)” Wert aus Langdock ein (z.B.
langdock.com) - “Name ID format”: Wähle “EmailAddress”
- “Application username”: Wähle “Email”
Okta mit Langdock verbinden
Nach Abschluss der Anwendungseinrichtung musst du die Okta SAML-Metadaten in Langdock eintragen. Im “Sign On” Tab deiner neu erstellten Okta-Anwendung:- Klicke auf “View SAML setup instructions”
- Kopiere die “Identity Provider Single Sign-On URL” — das ist deine Sign on URL in Langdock
- Kopiere die Identity Provider Issuer — das ist deine Issuer in Langdock
- Kopiere das “X.509 Certificate” und füge es in das “Certificate” Feld in Langdock ein — es hat folgendes Format:
- “Issuer”: Der Audience URI, den du zuvor festgelegt hast (z.B.
langdock.com) - “Sign on URL”: Die “Identity Provider Single Sign-On URL” aus Okta
- “Certificate”: Den Inhalt des “X.509 Certificate” aus Okta
Nutzer zuweisen
Um deinen Nutzern die Anmeldung bei Langdock über Okta zu ermöglichen, musst du sie der Anwendung zuweisen. Klicke im “Assignments” Tab deiner Okta-Anwendung auf “Assign” und wähle:- “Assign to People”, um einzelne Nutzer zuzuweisen
- “Assign to Groups”, um ganze Gruppen zuzuweisen
SAML Setup testen
Um das Setup zu testen, bleibe in der aktuellen Browser-Sitzung eingeloggt und öffne einen separaten Browser oder ein Inkognito-Fenster und navigiere zu https://app.langdock.com.