Falls du unseren ersten Artikel über SAML noch nicht gelesen hast, empfehlen wir dir, ihn hier zu lesen, bevor du diesen Artikel liest.
Wir arbeiten derzeit mit vier wesentlichen SAML-Anbietern zusammen: OKTA, OneLogin, Azure AD und Oracle. Daneben besteht die Möglichkeit, SAML 2.0 mit dem Anbieter deiner Wahl anzupassen. Und so geht es!
Daten erhalten
Du kannst die Daten auf zwei Arten abrufen, um dein individuelles SAML SSO einzurichten.
- SP (monday.com) Metadaten:
Du kannst die Metadaten von monday.com von dieser URL abrufen:
https://<YOUR_DOMAIN>.monday.com/saml/saml_metadata
- URL des Assertion Consumer Service
Post-Backup-URL für Einmaliges Anmelden (SSO) – https://<YOUR_DOMAIN>.monday.com/saml/saml_callback (Auch bekannt als die URL des Assertion Consumer Service)
Entity ID – https://<YOUR_DOMAIN>.monday.com/saml/saml_callback
Attribute, die in der IDP-Antwort enthalten sein müssen
- NameID (erforderlich)
<saml:Subject>
<saml:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
NameQualifier="YOURDOMAIN.monday.com" SPNameQualifier="https://monday.com">Your
Unique Identifier</saml:NameID>
</saml:Subject>
<saml:Subject>
<saml:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:emailAddress"
NameQualifier="YOURDOMAIN.monday.com" SPNameQualifier="https://monday.com">Your
Unique Identifier</saml:NameID>
</saml:Subject>
- E-Mail-Attribut (erforderlich)
<saml:Attribute Name="Email"
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml:AttributeValue xsi:type="xs:anyType">testuser@youremail.com
</saml:AttributeValue>
</saml:Attribute>
- Vorname-Attribut (erforderlich)
<saml:Attribute Name="FirstName"
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml:AttributeValue xsi:type="xs:anyType">FirstName
</saml:AttributeValue>
</saml:Attribute>
- Nachname-Attribut (erforderlich)
<saml:Attribute Name="LastName"
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml:AttributeValue xsi:type="xs:anyType">LastName
</saml:AttributeValue>
</saml:Attribute>
Zertifikat
monday.com erfordert, dass die SAML-Antwort signiert ist, und du musst ein gültiges X.509.pem-Zertifikat einfügen, um deine Identität zu verifizieren. Dies unterscheidet sich von deinem SSL-Zertifikat.
Wenn du deine SAML-Einstellungen konfigurierst, siehst du ein Auswahlfeld für „monday Zertifikat aktivieren“. Dies wird für die Verschlüsselung von SAML-Assertions verwendet, die vom Identitätsanbieter (IDP) an monday.com gesendet werden.
Um diese Funktion zu aktivieren, kopiere das Zertifikat und füge es in die Konsole deines SSO-Anbieters ein.
Wenn du Fragen hast, wende dich einfach hier an unser Team. Wir sind rund um die Uhr erreichbar und helfen gerne!
Kommentare