Atlassian uses cookies to improve your browsing experience, perform analytics and research, and conduct advertising. Accept all cookies to indicate that you agree to our use of cookies on your device. Atlassian cookies and tracking notice, (opens new window)

support.etask.de
Results will update as you type.
  • Willkommen im SUPPORT-Center von eTASK
  • Menübaum
    • MyFM (6EEB)
    • Basisdaten (17EC)
    • Portfolio (BIM) (395C)
    • Objekte/Assets (E44D)
    • Property-Management (6854)
    • Infrastrukturelles Gebäudemanagement (1428)
    • Technisches Gebäudemanagement (A214)
    • Systemsteuerung (EE0E)
      • MyFM (C0A8)
      • Basisdaten (FB52)
      • Portfolio (BIM) (799D)
      • Objekte (0371)
      • Property-Management (F69B)
      • Infrastrukturelles Gebäudemanagement (F2A9)
      • Technisches Gebäudemanagement (631E)
      • Portal-Optionen (71C6)
        • Rechteverwaltung (D545)
        • Plugins/Lizenzen (0FAB)
        • Portal-Verwaltung (8CAA)
        • Globale Basisdaten (802C)
        • Individuelle Berichte (4081)
        • Client Downloads (7D95)
        • Hardware (926F)
        • Schnittstellen (70B6)
          • Automatisierte Import-Aufgaben (0CEC)
          • Automatisierte Export-Aufgaben (E886)
          • Message Broker (C0A1)
          • Mapping (9810)
          • CORS (3A47)
          • Schnittstellenkonfiguration (5C06)
            • Automatisierte Import-Aufgaben (9EE1)
            • Automatsierte Export-Aufgaben (5DBC)
            • LDAP (3EF5)
            • Personaldatenimport (B223)
            • Webservice API (7AEF)
            • Microsoft Exchange Server (3CFC)
            • SAML (4710)
              • Lokaler Service Provider (632A)
              • Identity Provider (EB75)
              • Identity Provider Mapping (72BD)
            • Azure AD (A646)
            • REG-IS (FF24)
        • Portal-Konfiguration (Metadaten) (BC3D)
    • Development (7C45)
  • Manuals

    You‘re viewing this with anonymous access, so some content might be blocked.
    /
    Identity Provider (EB75)
    Updated Juli 08

      Identity Provider (EB75)

      Systemsteuerung/Portal-Optionen/Schnittstellen/Schnittstellenkonfiguration/SAML/Identity Provider

      Liste der eingerichteten Identity Providers für die SAML Anmeldung (z.B. Entra ID, ForgeRock usw.)

      Formularhilfe



      ButtonMenü

      Importiert die aus Azure erzeugte Verbundmetadaten-XML. Diese XML beinhaltet unter anderem auch die benötigten Zertifikate. 

      Provider

      Provider

      Code

      Kurzbezeichnung für den Identity Provider

      Aktiv

      Gibt an, ob der hier konfigurierte Identity Provider aktiv verwendet werden kann.

      AutoLogin

      Wenn aktiv dann erfolgt eine automatische Anmeldung am Portal beim Aufruf der Portal URL. Die automatische Anmeldung wird durch das SAML Protokoll durchgeführt. Ist die Authentifizierung negativ, dann erfolgt kein Login.

      Aussteller

      Aussteller URL. Gibt Information darüber welcher Anbieter die SAML Identifizierung durchführt

      Anmelde URL

      Anmelde-URL des SAML Providers

      MetaData URL

      Hier können die Metadaten XML über eine URL eingelesen werden

      Parameter

      Parameter

      NameIDFormat

      Der Parameter NameIDFormat legt das Format des NameID in SAML-Assertions fest, das zur eindeutigen Identifizierung eines Benutzers verwendet wird. Verschiedene Formate bieten unterschiedliche Eigenschaften und Sicherheitsniveaus, und die Auswahl des geeigneten Formats hängt von den spezifischen Anforderungen der beteiligten Parteien ab. Gängige Formate sind z.B.: unspecified, emailAddress, X509SubjectName, WindowsDomainQualifiedName, kerberos, entity, persistent oder transient

      AuthnRequest signieren?

      Der Parameter SIGNAUTHNREQUEST steuert, ob die AuthnRequest signiert wird oder nicht. Eine signierte AuthnRequest erhöht die Sicherheit des SAML SSO-Prozesses, indem sie die Integrität und Authentizität der Anfrage gewährleistet.

      Signierter AuthnRequest erwartet?

      Der Parameter WANTAUTHNREQUESTSSIGNED gibt an, ob der Identity Provider (IdP) verlangt, dass AuthnRequests signiert sind. Wenn dieser Parameter auf true gesetzt ist, muss der Service Provider seine AuthnRequests signieren, um vom IdP akzeptiert zu werden. Dies erhöht die Sicherheit, indem es die Integrität und Authentizität der AuthnRequests gewährleistet.

      Flexible Signierung von Response oder Assertion zulässig?

      Der Parameter WANTASSERTIONORRESPONSESIGNED gibt an, ob der Service Provider verlangt, dass entweder die Assertion oder die gesamte SAML-Response vom Identity Provider signiert ist. Wenn dieser Parameter auf true gesetzt ist, muss der IdP entweder die Assertion oder die Response signieren, um vom Service Provider akzeptiert zu werden. Dies bietet eine flexible Möglichkeit, die Authentizität und Integrität der übermittelten Informationen zu gewährleisten.

      Signierte Assertions erwartet?

      Der Parameter WANTASSERTIONSIGNED gibt an, ob der Service Provider verlangt, dass die Assertions vom Identity Provider signiert sind. Wenn dieser Parameter auf true gesetzt ist, muss der Identity Provider seine Assertions signieren, um vom Service Provider akzeptiert zu werden. Dies erhöht die Sicherheit, indem es die Integrität und Authentizität der Assertions gewährleistet. Eine Assertion ist eine Sicherheitsaussage, die vom Identity Provider an den Service Provider übermittelt wird. Sie enthält Authentifizierungsinformationen über den Benutzer (z.B. Benutzer-ID, Attribute, Authentifizierungsstatus).

      Signierte SAML Response erwartet?

      Der Parameter WANTSAMLRESPONSESIGNED gibt an, ob der Service Provider verlangt, dass die gesamte SAML-Response vom Identity Provider signiert ist. Wenn dieser Parameter auf true gesetzt ist, muss der Identity Provider die gesamte Response signieren, um vom Service Provider akzeptiert zu werden. Dies erhöht die Sicherheit, indem die Integrität und Authentizität der gesamten Nachricht gewährleistet wird.

      Signierter Logout Request erwartet?

      Der Parameter WANTLOGOUTREQUESTSIGNED gibt an, ob der Identity Provider verlangt, dass Logout-Anfragen vom Service Provider signiert sind. Wenn dieser Parameter auf true gesetzt ist, muss der Service Provider seine Logout-Anfragen signieren, um vom Identity Provider akzeptiert zu werden. Dies erhöht die Sicherheit, indem es die Integrität und Authentizität der Logout-Anfragen gewährleistet.

      Signierte Logout Antworten erwartet?

      Der Parameter WANTLOGOUTRESPONSESIGNED gibt an, ob der Service Provider verlangt, dass Logout-Antworten vom Identity Provider signiert sind. Wenn dieser Parameter auf true gesetzt ist, muss der Identity Provider seine Logout-Antworten signieren, um vom Service Provider akzeptiert zu werden. Dies erhöht die Sicherheit, indem es die Integrität und Authentizität der Logout-Antworten gewährleistet.

      Verschlüsselte Assertion erwartet?

      Der Parameter WANTASSERTIONENCRYPTED gibt an, ob der Service Provider verlangt, dass die Assertions vom Identity Provider verschlüsselt sind. Wenn dieser Parameter auf true gesetzt ist, muss der Identity Provider seine Assertions verschlüsseln, um vom Service Provider akzeptiert zu werden. Dies erhöht die Vertraulichkeit und Sicherheit der übermittelten Authentifizierungsinformationen.

      ID Attribut

      ID Attribut

      Personal Feldname

      Identity Feld gegen das im Portal geprüft werden soll

      Provider Attribut Name

      Identity Feld vom Identity Provider. Im Regelfall wird hier die Mail Adresse genutzt.

      Anmelde-Grafik

      Anmelde-Grafik

      Federation Metadata

      Federation Metadata

      Identity Provider Manifest

      IDENTITYPROVIDER_MANIFEST

      Dokumente

      Dokumente

      Notizen

      Notizen

       

      Anwenderhilfe

      Derzeit gibt es keine Elemente mit den ausgewählten Stichwörtern.

      Administratorenhilfe

      • Seite:
        Neue Benutzer anlegen

      Inbetriebnahme

      • Seite:
        Neue Benutzer anlegen

       

       

      {"serverDuration": 13, "requestCorrelationId": "b6e69b352458489c8afeb6ef84a328d3"}