SAML Single Sign-On.

Updated durch Leigh Hutchens

Quinyx unterstützt die SAML 2.0-Spezifikation für Single Sign-On. Dies ermöglicht es Benutzern, sich bei Quinyx mit ihren bestehenden Anmeldedaten von Ihrem Identity Provider (IdP) der Organisation anzumelden.

Hinweis: Ältere SAML-Konfigurationen, die in früheren Versionen von Quinyx erstellt wurden, werden nicht automatisch auf dieses neue Format aktualisiert und sind möglicherweise nicht in dieser Anbieterliste sichtbar. SAML Single Sign-On (SSO) Anbieter-Konfiguration

SAML Single Sign-On (SSO) Anbieter-Konfiguration

Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass Sie Folgendes haben:

  • Zugriffsrechte: Sie müssen die Rolle des Account Managers haben, um auf die Authentifizierungseinstellungen zuzugreifen.
  • Identity Provider (IdP): Ein konfigurierter IdP (z.B. Azure AD/Entra ID, ADFS), der SAML 2.0 unterstützt.

1. Neuen Anbieter hinzufügen

Um eine neue Konfiguration zu erstellen:

  1. Navigieren Sie zu Kontoeinstellungen > Authentifizierungseinstellungen > SAML-Anbieter.
  2. Klicken Sie auf Hinzufügen , um das Erstellungsformular zu öffnen.

2. SAML-Formular erstellen

Konfigurieren Sie die grundlegenden Verbindungsdetails.

  • Name: Der Anzeigename für diesen Anbieter in Quinyx (z.B. "Corporate Login"). Dieser ist für Administratoren sichtbar und, wenn ein Global Login Alias verwendet wird, auch für Endbenutzer.
  • Attributname: Das spezifische Attribut in der SAML-Assertion, das als Benutzername fungiert.
    • Hinweis: Im Gegensatz zu OpenID erfordert SAML hier oft die vollständige Claim-URI.
    • Azure AD Beispiel: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
  • Identifikationstyp: Wählen Sie, welches Feld im Quinyx-Benutzerprofil mit dem Attributname des Anbieters übereinstimmt (z.B. E-Mail).

3. Konfigurationsoptionen

Steuern Sie das Verhalten des Anmelde-/Abmeldeflusses.

  • Globaler Login-Alias:
    • Aktiviert: Ermöglicht es Benutzern, den Namen dieses Anbieters auf dem Anmeldebildschirm der mobilen App einzugeben, um automatisch zu Ihrem SSO weitergeleitet zu werden.
    • Anforderung: Der Name muss global eindeutig in allen Quinyx-Regionen (EU und US) sein. Die Eindeutigkeit wird beim Speichern validiert.
  • Abmeldung vom IDP:
    • Aktiviert: Wenn sich ein Benutzer von Quinyx abmeldet, wird er auch von seiner Sitzung im Identity Provider abgemeldet.
    • Hinweis: Stellen Sie sicher, dass Ihr Identity Provider Single Logout (SLO) unterstützt.
  • Debug-Modus aktivieren:
    • Aktiviert: Zeigt detaillierte Fehlermeldungen auf der Anmeldeseite an, wenn die Authentifizierung fehlschlägt. Empfohlen nur für die anfängliche Einrichtung und Fehlersuche.

4. IDP-Metadaten importieren

Sie müssen Quinyx die Metadaten Ihres Identity Providers bereitstellen. Wählen Sie eine der beiden Methoden unter URL-Abrufmethode auswählen:

  • URL (Empfohlen): Wählen Sie URL und fügen Sie die öffentliche Metadaten-URL, die von Ihrem IdP bereitgestellt wird, in das Metadaten-URL Feld ein. Quinyx wird die Konfiguration mit dieser URL synchron halten.
  • XML: Wählen Sie XML , um den vollständigen, rohen XML-Metadatencode direkt in das Feld einzufügen.

Klicken Sie auf Speichern , um den Anbieter zu erstellen.

5. Einrichtung abschließen (Erstellte URL)

Sobald Sie die Konfiguration gespeichert haben, generiert Quinyx eine Metadaten-URL, die Sie Ihrem Identity Provider zurückgeben müssen, um die "Vertrauens"-Beziehung abzuschließen.

  1. Nach dem Klicken auf Speichern, schauen Sie im linken Menü der SAML-Anbieterseite.
  2. Klicken Sie auf Erstellte URL.
  3. Kopieren Sie die bereitgestellte URL (diese dient als Entity ID und Assertion Consumer Service/Reply URL).
  4. Fügen Sie diese URL in die Konfigurationseinstellungen Ihres Identity Providers ein.

6. Verwendung des globalen Login-Alias

Wenn Sie den Globalen Login-Alias aktiviert haben, können sich Benutzer über die mobile App mit einem vereinfachten Ablauf anmelden:

  1. Öffnen Sie die Quinyx Mobile App.
  2. Im Feld Benutzername geben Sie den genauen Namen des Anbieters ein (z. B. "MyCompanyLogin").
  3. Tippen Sie auf Weiter.
  4. Der Benutzer wird sofort zur Anmeldeseite Ihres Identity Providers weitergeleitet.
Fehlerbehebung: Wenn der Benutzer nach einem Passwort gefragt wird, anstatt weitergeleitet zu werden, hat er möglicherweise den Alias falsch eingegeben oder das Kontrollkästchen Global Login alias wurde in Schritt 3 nicht aktiviert.

Tipps zur Fehlerbehebung

  • Groß- und Kleinschreibung: Der Anbietername ist nicht groß- und kleinschreibungssensitiv.
  • Fehlerbehandlung: Wenn der Benutzer nach einem Passwort gefragt wird, anstatt weitergeleitet zu werden, hat er möglicherweise den Alias falsch eingegeben oder das Kontrollkästchen Global Login alias wurde in Schritt 3 nicht aktiviert.


Wie haben wir das gemacht?