Skip to main content
Skip table of contents

Single Sign-On in IGEL OS 12

Single Sign-On (SSO) ist eine Authentifizierungsmethode, die über einen Cloud-basierten Identitätsanbieter (IdP) für den Zugriff auf das lokale Gerät und die Anwendungen verwendet werden kann. Dieser Artikel beschreibt die Optionen zur Konfiguration von SSO in IGEL OS.

Siehe So konfigurieren Sie Single Sign-On (SSO) unter IGEL OS 12 für eine detaillierte Beschreibung des gesamten SSO-Konfigurationsprozesses.


Menüpfad: Security > Logon > Single Sign-On

image-20241028-151120.png

Single Sign-On mit Identity Provider

☑ SSO wird als Authentifizierungsmethode verwendet.

Um eine Rückfalloption zu haben, wenn etwas mit SSO schief läuft, z.z.B. bei einem Netzwerkausfall, empfiehlt es sich, zusätzlich unter Sicherheit > Anmeldung > Lokaler Benutzer eine lokale Anmeldung zu konfigurieren. Weitere Informationen finden Sie unter Lokale Benutzeranmeldung in IGEL OS 12 .

☐ SSO wird nicht verwendet. (Standard)

Identitätsanbieter

Der Identitätsanbieter, der für die SSO-Konfiguration verwendet wird.

Mögliche Optionen:

  • Microsoft Entra ID

  • Okta

  • OpenID Connect

  • Ping Identity | PingOne

  • VMware Workspace ONE Access

Identitätsanbieter ist auf "Microsoft Entra ID" eingestellt

Microsoft Entra ID

Der Wert, den Sie als Directory (tenant) ID im Microsoft Entra ID Portal erhalten haben.

Anwendung (Client) ID

Der Wert, den Sie als Anwendung (Client) ID im Microsoft Entra ID Portal erhalten haben.

Mandantengeheimnis

Das Mandantengeheimnis, das im Microsoft Entra ID Portal erstellt wurde.

Identitätsanbieter ist auf "Okta" eingestellt

Okta URL

Die URL des Okta-Identitätsanbieters.

Client-ID

Die Client-ID, die in Okta erstellt wurde.

Client-Geheimnis

Dies ist ein vom Identitätsanbieter erstellter Wert. Der Wert kann von der Identity Provider Admin Console kopiert werden.

Identitätsanbieter ist auf "OpenID Connect" eingestellt

Diese Option kann für verschiedene Identity Provider verwendet werden, die OpenID Connect unterstützen.

Issuer URL

Die URL auf der Website des Identitätsanbieters, wo das OpenID-Konfigurationsdokument für Ihre Anwendung gefunden werden kann. Dies ist der Teil des Pfades, der vor /.well-known/openid-configuration

Client ID

Die Client ID, die bei Ihrem Identity Provider registriert ist.

Client Geheimnis

Das Client Geheimnis, das von Ihrem Identity Provider erstellt wurde.

Identitätsanbieter ist auf "Ping Identity | PingOne" eingestellt

PingOne issuer URL

Die URL auf der Ping Identity / PingOne Seite, wo das OpenID Konfigurationsdokument für Ihre Anwendung zu finden ist. Dies ist der Teil des Pfades, der vor /.well-known/openid-configuration

Client ID

Die Client ID, die in Ping Identity / PingOne für Ihre Anwendung registriert ist.

Client secret

Das Client secret, das in Ping Identity / PingOne für Ihre Anwendung erstellt wurde.

Identitätsanbieter ist auf "VMware Workspace ONE Access" eingestellt

Workspace ONE Access issuer URL

Die URL auf der Workspace ONE Access-Site, wo das OpenID-Konfigurationsdokument für Ihren Client zu finden ist. Dies ist der Teil des Pfades, der vor /.well-known/openid-configuration

Client-ID

Die Client-ID, die in Workspace ONE Access für Ihren Client registriert ist.

Client-Geheimnis

Das Client-Geheimnis, das in Workspace ONE Access für Ihren Client erstellt wurde.

Federated Identity über IdPs hinweg

Ein Verbund kann zwischen IdPs eingerichtet werden. Wenn z. B. Okta und Microsoft Entra ID föderiert sind, bietet Okta Zugriff/Authentifizierung gegenüber Microsoft Entra ID und umgekehrt. Bei föderierten IdPs enthält der Anmeldebildschirm einen Host, der sich vom primären IdP unterscheidet. Da IGEL OS standardmäßig nur den primären IdP zulässt (z. B. "login.microsoftonline.com"), müssen Sie alle weiteren Hosts explizit zulassen.

Liste der erlaubten Hosts für die Umleitung

Hostnamen, die von IGEL OS zugelassen werden

Format:

  • Nur die Hostnamen (keine Protokollangabe, wie z.B. "https://")

  • Mehrere Einträge werden durch Semikolon ";"

Beispiel: "login.microsoftonline.com"

Geltungsbereiche für OpenID Connect

Sie können eine Liste von Bereichen definieren, auf die der Client Zugriff verlangt. Zusätzlich zu den Standardbereichen von OpenID Connect können benutzerdefinierte Bereiche definiert werden.

OpenID Connect Bereich

Liste der OpenID Connect Bereiche, auf die der Client Zugriff verlangt

Format:

  • Leerzeichengetrennte Liste

  • Nur US ASCII, keine Sonderzeichen oder Leerzeichen innerhalb eines Bereichs

Beispiel: "openid profile email custom_scope"

Automatische Desktop-Anmeldung

Als Alternative zur interaktiven Desktop-Anmeldung können dem IdP beim Start automatisch vordefinierte Benutzeranmeldedaten bereitgestellt werden. Die Anmeldedaten werden sicher auf dem Endgerät gespeichert.

  • In dieser Version von IGEL OS wird nur die Anmeldung über Benutzernamen und Kennwort unterstützt; die Multi-Faktor-Authentifizierung (MFA) wird nicht unterstützt.

  • Bitte beachten Sie, dass nach der automatischen Desktop-Anmeldung eine vollständig ungesperrte Desktop-Sitzung auf Ihrem Endgerät läuft. Diese Funktion sollte nur für Anwendungsfälle verwendet werden, bei denen keine interaktive Anmeldung möglich ist. Es ist eine gute Praxis, den Zugriff dieses Benutzers auf die relevanten Komponenten und Daten zu beschränken, die für den jeweiligen Anwendungsfall notwendig sind.

Automatische Anmeldung ist für die folgenden IdPs verfügbar:

  • Okta

  • Microsoft Entra ID (früher bekannt als Microsoft Azure AD)

  • Ping Identity | PingOne

  • VMware Workspace ONE Access

Automatische Anmeldung durchführen

☑ Nach dem Starten, führt das Endpunktgerät die Anmeldung automatisch mit dem Benutzernamen für Autologin und dem Passwort für Autologin durch.

Benutzername für Autologin

Der Name eines dem IdP bekannten Benutzers wird verwendet.

Passwort für Autologin

Das Passwort des in Benutzername für Autologin angegebenen Benutzers.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.