Wie können wir dir helfen?

Benutzerdefiniertes SAML 2.0

 

Falls du unseren ersten Artikel über SAML noch nicht gelesen hast, empfehlen wir dir, ihn hier zu lesen, bevor du diesen Artikel liest. 

Wir arbeiten derzeit mit vier wesentlichen SAML-Anbietern zusammen: OKTA, OneLogin, Azure AD und Oracle. Daneben besteht die Möglichkeit, SAML 2.0 mit dem Anbieter deiner Wahl anzupassen. Und so geht es!

 

Daten erhalten

Du kannst die Daten auf zwei Arten abrufen, um dein individuelles SAML SSO einzurichten.

  • SP (monday.com) Metadaten:

Du kannst die Metadaten von monday.com von dieser URL abrufen: 

https://<YOUR_DOMAIN>.monday.com/saml/saml_metadata
Hinweis:  Die Metadaten-Datei ist nur den Kontoadmins von monday.com zugänglich.

 

  • URL des Assertion Consumer Service

Post-Backup-URL für Einmaliges Anmelden (SSO) – https://<YOUR_DOMAIN>.monday.com/saml/saml_callback (Auch bekannt als die URL des Assertion Consumer Service)

Entity ID – https://<YOUR_DOMAIN>.monday.com/saml/saml_callback 

 

Attribute, die in der IDP-Antwort enthalten sein müssen

  • NameID (erforderlich)
<saml:Subject>
<saml:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:persistent"
NameQualifier="YOURDOMAIN.monday.com" SPNameQualifier="https://monday.com">Your
Unique Identifier</saml:NameID>
</saml:Subject>
<saml:Subject>
<saml:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:emailAddress"
NameQualifier="YOURDOMAIN.monday.com" SPNameQualifier="https://monday.com">Your
Unique Identifier</saml:NameID>
</saml:Subject>
  • E-Mail-Attribut (erforderlich)
<saml:Attribute Name="Email"
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml:AttributeValue xsi:type="xs:anyType">testuser@youremail.com
</saml:AttributeValue>
</saml:Attribute>
  • Vorname-Attribut (erforderlich)
<saml:Attribute Name="FirstName"
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml:AttributeValue xsi:type="xs:anyType">FirstName
</saml:AttributeValue>
</saml:Attribute>
  • Nachname-Attribut (erforderlich)
<saml:Attribute Name="LastName"
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml:AttributeValue xsi:type="xs:anyType">LastName
</saml:AttributeValue>
</saml:Attribute>

 

Zertifikat

monday.com erfordert, dass die SAML-Antwort signiert ist, und du musst ein gültiges X.509.pem-Zertifikat einfügen, um deine Identität zu verifizieren. Dies unterscheidet sich von deinem SSL-Zertifikat.  

Wenn du deine SAML-Einstellungen konfigurierst, siehst du ein Auswahlfeld für „monday Zertifikat aktivieren“. Dies wird für die Verschlüsselung von SAML-Assertions verwendet, die vom Identitätsanbieter (IDP) an monday.com gesendet werden.
Um diese Funktion zu aktivieren, kopiere das Zertifikat und füge es in die Konsole deines SSO-Anbieters ein.Untitled design (16).gif

Hinweis: Es ist derzeit nicht möglich, mehrere Identitätsanbieter mit einem monday.com Konto zu verbinden. Es können jedoch mehrere monday.com Konten mit einem Identitätsanbieter verbunden werden.

 

 

 

Wenn du Fragen hast, wende dich einfach hier an unser Team. Wir sind rund um die Uhr erreichbar und helfen gerne!