Skip to main content
Skip table of contents

Benutzer und Rollen im IGEL Customer Portal verwalten

Dieser Artikel beschreibt, wie Sie im IGEL Customer Portal Benutzer einladen, Einladungen stornieren oder erneuern und einem Benutzer Rollen hinzufügen oder entfernen. Außerdem wird beschrieben, wie Sie Okta oder Ping als föderierte Identitätsanbieter (IdP) für die Anmeldung bei Ihren IGEL Cloud Services Konten verwenden können.

Rollen und Berechtigungen

Im IGEL Customer Portal finden Sie die folgenden Rollen:

  • Super Admin

    Das erste Konto, das Sie im IGEL Customer Portal > Register registrieren, ist Ihr Super-Admin-Konto. Einzelheiten zur Registrierung finden Sie unter IGEL Customer Portal verwenden.

    Im IGEL Customer Portal in der rechten oberen Ecker über die Option Register

    Der Super Admin ist der erste Benutzer, der ein neues Konto registriert.

  • Account Admin

  • OBS Admin

  • UMS Admin

  • App Creator

  • Customer Support Account Manager

Die Benutzer mit diesen Rollen haben die folgenden Berechtigungen:


Super Admin

Account Admin

OBS Admin

UMS Admin

App Creator

Customer Support
Account Manager

Kontoverwaltung

Konto anzeigen

(tick)

(tick)




Benutzerverwaltung

Benutzer anzeigen

(tick)

(tick)




Benutzer einladen

(tick)

(tick)




Benutzerrollen hinzufügen / entfernen

(tick)

(tick)




OBS IdP (Onboarding Service Identity Provider)

IGEL OS IdP registrieren

(tick)


(tick)



OBS-Instanz verwenden

(tick)


(tick)



IGEL OS Onboarding

OBS-Instanzen registrieren

(tick)


(tick)



OBS-Attribute anzeigen

(tick)


(tick)



OBS-Attribute verwenden

(tick)


(tick)



OBS-Attribute anlegen

(tick)


(tick)



OBS-Attribute hinzufügen / ändern

(tick)


(tick)



UMS Management

UMS Instanzen öffnen

(tick)



(tick)


UMS Instanzen verwenden

(tick)



(tick)


UMS Instanzen erstellen

(tick)



(tick)


UMS Instanzen hinzufügen / ändern

(tick)



(tick)


App Creator Portal

Apps über das IGEL App Creator Portal erstellen

(tick)

(tick)

Support / Fallmanagement

Support-Fälle anzeigen

(tick)




(tick)

Support-Fälle erstellen

(tick)




(tick)

RMA-Fälle anzeigen

(tick)




(tick)

RMA-Fälle erstellen

(tick)




(tick)

Rücksetzschlüssel-Fälle erstellen

(tick)




(tick)

Lizenzfragen einreichen

(tick)




(tick)

Einen Benutzer einladen und eine Rolle zuweisen

Im folgenden Beispiel laden wir einen neuen Benutzer ein und machen diesen Benutzer zum OBS-Administrator.

  1. Öffnen Sie das IGEL Customer Portal, loggen Sie sich in Ihr Admin-Konto ein und wählen Sie Users > User & Role Administration.

    In der Menüleiste erst Users, dann User and Role Administration auswählen


  2. Wählen Sie Invite new User.

    Im ersten Dropdown Menü die Option Invite new User auswählen


  3. Geben Sie die Daten des neuen Benutzers ein:

    • First Name: Vorname des Benutzers

    • Last Name: Nachname des Benutzers

    • E-Mail (erforderlich): E-Mail-Adresse des Benutzers

    • Language: Bevorzugte Sprache für den Benutzer

      Daten des neuen Benutzers eingeben


  4. Wählen Sie OBS Admin als Rolle und klicken Sie auf Submit.

    Rolle auswählen und auf Submit klicken

    Die Einladungsmail wird an den Benutzer gesendet.
    Die Liste der Benutzer wird angezeigt; sie enthält den neu hinzugefügten Benutzer.

    Liste aller Benutzer wird angezeigt

    Wenn der Benutzer die Einladung annimmt, wird das Konto erstellt und die Rolle zugewiesen. Lehnt der Benutzer ab, wird das Konto nicht erstellt.
    Der Super Admin erhält eine Bestätigungs-E-Mail.

Einladungen stornieren und erneut senden

Sie können ausstehende Einladungen stornieren oder erneut senden, wenn Sie eine der folgenden Rollen haben:

  • Super Admin

  • Account Admin

Ausstehende Einladungen, die älter als 30 Tage sind, werden automatisch gelöscht. Wenn eine Einladung gelöscht wurde, können Sie eine neue erstellen.

  1. Öffnen Sie das IGEL Customer Portal, loggen Sie sich in Ihr Admin-Konto ein und wählen Sie Users > Overview.

    Im Admin-Konto erst Users, dann Overview auswählen

    Die Benutzer werden aufgelistet.

  2. Suchen Sie den entsprechenden Benutzer und klicken Sie auf Resend, um die Einladung erneut zu senden, bzw. Cancel, um die Einladung zu stornieren.

    In der Nutzerliste rechts neben dem entsprechenden Benutzer Resend oder Cancel klicken

Eine Rolle zu einem bestehenden Benutzer hinzufügen

  1. Öffnen Sie das IGEL Customer Portal, loggen Sie sich in Ihr Admin-Konto ein und wählen Sie Users > User & Role Adminstration.


  2. Wählen Sie Add additional role.

    Im ersten Dropdown Menü die Option Add additional role auswählen


  3. Wählen Sie einen oder mehrere Benutzer aus, denen die Rolle zugewiesen werden soll.

    Im nächsten Dropdown Menü die gewünschten Benutzer auswählen, denen die neue Rolle zugewiesen werden soll


  4. Wählen Sie OBS Admin als zusätzliche Rolle aus und klicken Sie auf Submit.

    Die gewünschte Rolle auswählen und auf Submit klicken

    Die aktualisierte Liste der Benutzer wird angezeigt.

    Die aktualisierte Liste der Benutzer wird angezeigt

Eine Rolle entfernen / Benutzer deaktivieren

Sie können eine oder mehrere Rollen von einem Benutzer entfernen. Wenn Sie einen Benutzer deaktivieren, wird das Konto gelöscht. Es werden keine E-Mails mehr an dieses Konto gesendet.

  1. Öffnen Sie das IGEL Customer Portal, melden Sie sich an Ihrem Admin-Konto an und wählen Sie Users > User & Role Administration.

    Im IGEL Customer Portal im Admin Konto erst Users, dann Usr and Role Administration auswählen


  2. Wählen Sie Remove role.

    Im ersten Dropdown Menü die Option Remove Role auswählen


  3. Wählen Sie den Benutzer aus, von dem Sie eine Rolle entfernen möchten.

    Im nächsten Dropdown den Benutzer auswählen


  4. Wählen Sie die Rolle, die Sie von dem Benutzer entfernen möchten.

    Im dritten Dropdown Menü die Rolle auswählen, die entfernt werden soll


  5. Klicken Sie auf Submit, um die Änderung zu bestätigen.

    Auf der rechten Seite auf Submit klicken

Okta als föderierten Identitätsanbieter verwenden

Eine App-Integration in Okta einrichten

IGEL Cloud Services verwendet Azure Active Directory (AAD). Um Identitäten von Okta in Azure Active Directory (AAD) zu föderieren, müssen Sie eine Anwendungsintegration in Ihrem Okta-Tenant einrichten. Erstellen Sie deshalb wie folgt eine SAML 2.0-Anwendung.

  1. Melden Sie sich bei Ihrem Administratorkonto bei Okta an, gehen Sie zu Applications und klicken Sie auf Create App Integration.

    Okta-Landing Page eines Administratorkontos, der Button Create App Integration ist rot eingerahmt


  2. Wählen Sie SAML 2.0 und klicken Sie auf Next.

    Seite Create new app integration, die Option SAML 2.0 ist ausgewählt und rot eingerahmt. Unten rechts ist der Button Next ebenfalls rot eingerahmt


  3. Definieren Sie einen App Namen im Feld App name, optional ein App-Logo im Feld App logo und klicken Sie auf Next.

    Auf der Seite Create SAML Integration sind die Option App name und App logo sowie deren Felder rot eingerahmt, unten rechts ist der Button Next rot eingerahmt


  4. Bearbeiten Sie die SAML-Verbindungsdetails wie folgt:

    • Single sign-on URL: Geben Sie https://login.microsoftonline.com/login.srf ein.

    • Use this for Recipient URL and Destination URL: Aktivieren Sie dieses Kontrollkästchen.

    • Audience URI (SP Entity ID): Geben Sie urn:federation:MicrosoftOnline ein.

    • Application username: Setzen Sie dies auf Email.


  5. Fügen Sie die folgenden Attribute hinzu:

    • Name: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress; Value: user.email

    • Name: NameID Format; Value: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent


  6. Schließen Sie die Integration Ihrer App ab.

Die SAML 2.0-Verbindungsdaten extrahieren

In diesem Schritt extrahieren Sie die Verbindungsdaten, die für die Erstellung einer externen Identität verwendet werden, die für den IGEL Onboarding Service (OBS) genutzt wird.

  1. Öffnen Sie die Einstellungen für Ihre Anwendung und wählen Sie Sign On.


  2. Klicken Sie auf den Link Identity Provider metadata, um die Daten herunterzuladen, die Sie anschließend für die Konfiguration des IGEL Onboarding Service (OBS) verwenden werden. Die Daten sind in einer XML-Datei enthalten. Notieren Sie sich auch die URL dieses Links, da Sie die URL später noch benötigen werden.
    Beispiel Metadaten-Datei:

    be0caf0b-39f6-4b02-9a6c-591693f9bd21.png

Okta als Ihren föderierten IdP konfigurieren

  1. Öffnen Sie das IGEL Customer Portal, loggen Sie sich in Ihr Admin-Konto ein und wählen Sie Users > Bring Your IdP.


  2. Geben Sie die folgenden Daten aus Ihrer Metadaten-Datei ein:

    • Issuer URI: Wert des Attributs entityID des Elements <md:EntityDescriptor>

    • Passive authentication endpoint: Geben Sie den Wert des Attributs Location des Elements <md:SingleSignOnService> ein.

    • Metadata URL: Geben Sie die URL des Links Identity Provider metadata ein, den Sie zuvor zum Herunterladen der Metadaten-Datei verwendet haben.

    • Domain name of federating IdP: Der Teil von Passive authentication endpoint vor /app/ ohne https://. Beispiel: mycompanydomain.okta.com


  3. Unter Associated Domains fügen Sie die Domänen hinzu, die mit Ihrem föderierten IdP verbunden sein werden.

    7fa100bc-20ee-4625-8dcd-d0cef3999142.png


  4. Unter Certificate, fügen Sie den Inhalt des Elements <ds:X509Certificate> ein und klicken Sie auf Submit.

    87e4bfa6-07dd-45c0-9b32-eefebc5053d7.png
    d7297636-5f27-4865-af7d-221988156413.png

Die Anwendung den Benutzern zuweisen

Im letzten Schritt weisen Sie die erstellte Anwendung den entsprechenden Benutzer zu. Danach können diese Benutzer ihre Geräte mit dem UMS in ihrem Firmennetzwerk verbinden.

Sie können einzelne oder mehrere Benutzer gleichzeitig zuweisen.

  1. Wählen Sie in Ihrer Okta-Anwendung Assignments.

    6e42644b-1976-45c3-a101-d172b0819fd4.png


  2. Weisen Sie die neue Anwendung den Benutzern zu.

Ping als föderierter Identitätsanbieter verwenden

Eine App-Integration in Ping einrichten

Um Identitäten von Ping zu Azure Active Directory (AAD) zu föderieren, müssen Sie eine Anwendungsintegration in Ihrem Ping-Tenant einrichten. Erstellen Sie deshalb wie folgt eine SAML 2.0-Anwendung.

  1. Melden Sie sich in Ihrem Konto bei Ping an, gehen Sie zu Connection > Applications. Klicken Sie auf das Symbol “+”, um eine neue Anwendung hinzuzufügen.


  2. Geben Sie einen Anwendungsnamen im Feld Application Name ein, wählen Sie SAML-Anwendung als Anwendungstyp (Application Type) und klicken Sie auf Configure.


  3. Wählen Sie im Dialog SAML Configuration die Option Manuelly Enter und geben Sie die folgenden Daten ein:

    • ACS URLs: Geben Sie https://login.microsoftonline.com/login.srf

    • Entity ID: Geben Sie das Präfix https://login.microsoftonline.com/ gefolgt von der Azure Active Directory Tenant ID ein.


  4. Erstellen Sie die Anwendung.

  5. Bearbeiten/erstellen Sie die folgenden Attribut-Mappings:

    • Mappen Sie saml_subject auf User ID.

    • Erstellen Sie den Bezeichner http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress und mappen Sie ihn auf Email Adress.


  6. Schließen Sie die Einrichtung der Anwendung ab.

Die SAML 2.0-Verbindungsdaten abrufen

In diesem Schritt erhalten Sie die Verbindungsdaten, die für die Erstellung einer externen Identität verwendet werden, die für den IGEL Onboarding Service (OBS) genutzt wird.

→ Öffnen Sie die Einstellungen für Ihre Anwendung und wählen Sie Configuration.
Die relevanten Daten werden angezeigt und können in die Zwischenablage kopiert werden.

78e77d9c-e3d7-4cc0-999f-81f355450105.png

Ping als Ihren föderierten IdP konfigurieren

  1. Öffnen Sie das IGEL Customer Portal, loggen Sie sich in Ihr Admin-Konto ein und wählen Sie Users > Bring your IdP.


  2. Geben Sie die folgenden Daten aus Ihrer Metadaten-Datei ein:

    • Issuer URI: Die Issuer ID von der Ping Configuration-Seite.

    • Passive authentication endpoint: Der Wert von Single Signon Service von der Ping Configuration-Seite.

    • Metadata URL: IDP Metadata URL von der Ping Configuration-Seite.

    • Domaine name of federating IdP: Geben Sie den Domänennamen ein, der mit Ihrem Ping-Konto verbunden ist.




JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.